Patch je Linux, hackers maken actief gebruik van de Dirty COW -fout
Als u een server, computer, een Android-telefoon of een ander apparaat met Linux bezit, moet u dit lezen. Hackers zijn begonnen met het misbruiken van een Linux kernel beveiligingsfout bekend als “Dirty COW”.
“Dirty COW” is een privilege escalatiebug dat is van invloed op alle Linux-gebaseerde besturingssystemen. Deze bug wordt geactiveerd wanneer hackers de raceconditie exploiteren in de implementatie van Linux's copy-on-write (COW) -mechanisme, een resource managementtechniek die wordt gebruikt om een “kopiëren” werking op aanpasbare middelen efficiënt.
Door dit beveiligingslek te misbruiken, zou de hacker dat kunnen verhoogde toegang verkrijgen, daarbij zodat ze het hele systeem kunnen kapen als ze dat willen.
Deze kwetsbaarheid is niet bepaald nieuw, omdat Linus Torvalds zelf het gebrek 11 jaar geleden ontdekte. Op dat moment was Torvalds zelf niet in staat om het probleem op te lossen en als zodanig liet hij de fout alleen na omdat hij “moeilijk te activeren” anyways.
In een wirwar van gebeurtenissen is deze fout veel beter benut dankzij wijzigingen in het kernelontwerp van Linux.
Volgens Phil Oester, de Linux-beveiligingsonderzoeker die de fout heeft ontdekt, de “Dirty COW” exploit wordt geacht gemakkelijk uit te voeren. “De exploit in het wild is triviaal om uit te voeren, faalt nooit en is er waarschijnlijk al jaren - de versie die ik heb verkregen, is gecompileerd met GCC 4.8 ", zegt Oester.
Sinds Oester de exploit heeft ontdekt, hebben leveranciers zoals Red Hat, Debian en Ubuntu patches vrijgegeven voor hun respectieve Linux-versies. Lees hier meer over deze patches.
Nu, voor het slechte nieuws: het is waarschijnlijk dat de kwetsbare kernel op Linux-apparaten zoals routers, Internet-of-Things-apparaten en andere ingebedde apparaten zal blijven.
Omdat Android gebaseerd is op Linux, is het besturingssysteem ook gevoelig voor de “Dirty COW” exploiteren.
Android ontvangt hoogstwaarschijnlijk een patch waarmee dit beveiligingslek wordt verholpen, maar het komt pas wanneer Android de patchbatch volgende maand uitbrengt. Houd er rekening mee dat sommige Android-apparaten die momenteel in omloop zijn, de patch mogelijk nog niet ontvangen vanwege beperkingen die zijn ingesteld door fabrikanten en providers.