Dirty COW
Dirty COW é uma vulnerabilidade no kernel Linux que afeta todos os sistemas operacionais baseados nele incluindo o Android. Trata-se de um bug para elevação de privilégios local que explora uma condição de corrida na implementação do mecanismo de copy-on-write[1][2]. O bug está presente no kernel Linux desde a versão 2.6.22 lançada em setembro de 2007 e tem sido explorado desde outubro de 2016.[2]
Embora seja um bug local de elevação de privilégios, invasores remotos podem usá-lo juntamente com outros exploits que permitem execução de código não privilegiado para conseguir acesso com privilégios de superusuário no computador[1]. O ataque por si só não deixa rastros no log do sistema[2].
O bug é identificado pelo Common Vulnerabilities and Exposures como CVE-2016-5195[3]. A distribuição Linux Debian anunciou que liberou uma correção para esta vulnerabilidade[4].
Foi demonstrado que o bug pode ser utilizado para conseguir privilégios de superusuário em qualquer dispositivo Android até a versão 7.[5]
Referências
- ↑ a b Goodin, Dan (20 de outubro de 2016). «"Most serious" Linux privilege-escalation bug ever is under active exploit (updated)». Ars Technica. Consultado em 25 de outubro de 2016
- ↑ a b c Vaughan-Nichols, Steven J. (21 de outubro de 2016). «The Dirty Cow Linux bug: A silly name for a serious problem». ZDNet. Consultado em 25 de outubro de 2016
- ↑ «Kernel Local Privilege Escalation - CVE-2016-5195 - Red Hat Customer Portal». access.redhat.com. Consultado em 25 de outubro de 2016
- ↑ «CVE-2016-5195». security-tracker.debian.org. Consultado em 25 de outubro de 2016
- ↑ Goodin, Dan (24 de outubro de 2016). «Android phones rooted by "most serious" Linux escalation bug ever». Ars Technica. Consultado em 25 de outubro de 2016
Ligações externas
editar