Исследователь создал эксплойт, который обходит меры безопасности Linux

2016-11-23 | Автор | комментарии
Администраторы систем Linux должны насторожиться, потому что своевременное обновление и установка патчей для машин Linux не гарантирует защиту от эксплойтов

ОС Linux состоит из множества компонентов, каждый из которых может открывать доступ для эксплойта.

Исследователь создал эксплойт, который обходит меры безопасности Linux

Недавно исследователь Крис Еванс (Chris Evans) сообщил об успешной эксплуатации эксплойта в Linux. Эксплойт использовал необычные методы для эксплуатации уязвимости нарушения памяти в GStreamer и был написан исключительно в образовательных целях.

Эксплойт атакует две системы безопасности Linux - рандомизация размещения адресного пространства (ALSR) и предотвращения выполнения данных (DEP). DEP предназначена для блокировки способности эксплойта загружаться в память, а ASLR случайным образом изменяет расположение кода в памяти и таким образом ограничивает влияние эксплойта, вызывая сбой работы вместо взлома.

Эксплойт написан специально для дистрибутива Fedora и фактически не использует код для эксплуатации платформы GStreamer. Он обходит защиту благодаря особенностям кода, которые позволяют отключать DEP и ASLR.

Еванс написал в своем блоге:

“Это достаточно нелепый эксплойт. Однако, его нужно было создать, чтобы продемонстрировать, что бесскриптовые эксплойты возможны даже при условии применения 64-битной ASLR. Эксплойт может получить доступ к чтению и записи памяти и к дополнениям внутри цикла декодера, что приводит к успешной эксплуатации и получению полного контроля”.

Еванс выпустил свой код в виде медиа файла FLAC, поддерживаемого Fedora 24. Код позволяет эксплуатировать уязвимость в GStreamer, а также нацелен на проигрыватели Rhythmbox и Totem. Так как эксплойт написан для Fedora, он затронет небольшое количество пользователей Linux, которые используют мультимедийные возможности платформы и не представляет угрозы для всего сообщества Linux.

Данные угрозы создаются исследователями для совершенствования механизмов безопасности Linux. За счет демонстраций работы подобных эксплойтов, вендоры Linux смогут активно улучшить безопасность систем Linux.

По материалам Digital Trends

Комментарии и отзывы

Добавляя комментарий, ознакомьтесь с Правилами сообщества