Dirty Cow Patched

    Written by Rob van der Lee, 15 November, 2016

    Eind oktober verscheen er een artikel op tweakers.net over de Dirty Cow bug die in de Linux kernel zit. Dit specifieke artikel omschreef dat er een proof of concept was ontwikkeld die het de ontwikkelaar, David Manouchehri, "bijna" in staat stelde een android apparaat te rooten. Dit bijna mag met een korrel zout worden genomen omdat het anders niet geaccepteerd werd als proof of concept.

    De dirty cow bug bestaat al heel lang in de Linux wereld; zoals aangegeven in het artikel van Canonical. De bug was theoretisch mogelijk maar niemand had tot op heden een proof of concept gemaakt. Hierdoor werdt er geen prioriteit gegeven aan deze bug.

    Dirty Cow Patched Header
     

    Er is een erg goede maar technische blog over CoW door Chris Williams. Deze legt duidelijk uit hoe deze bug en de proof of concept werken. Dit is leuk voor als je research wilt doen hoe het allemaal werkt, de samenvatting van de researchers zelf is denk ik toch wat makkelijker te begrijpen.

    "A race condition was found in the way the Linux kernel's memory subsystem handled the copy-on-write (COW) breakage of private read-only memory mappings. An unprivileged local user could use this flaw to gain write access to otherwise read-only memory mappings and thus increase their privileges on the system."

    Phil Oester

    Vertaalt naar het nederlands komt het er op neer dat ze een exploit hebben gevonden in de manier waarop de kernel omgaat met werkgeheugen. Met deze exploit konden ze een systeem process erop aanspreken om instructies uit te voeren waar ze geen rechten toe hadden. Hiermee kan makkelijk bijv. het root wachtwoord mee worden veranderd waarmee ze een linux gebaseerd systeem heel makkelijk kunnen overnemen.

    Dirty Cow Patched Proof of Concept
     

    Systeem administrators werden met klem geadviseerd om hun systemen te updaten. Elk systeem met een linux kernel is vatbaar voor Dirty Cow. Er zijn ook voor de meeste distro's scripts geschreven waarmee u kunt checken of u vatbaar bent voor Dirty Cow.

    Wij hebben deze enge bug al weer achter de rug, en zo zie je ook maar; dat bugs lang kunnen blijven liggen voordat ze gepatched worden. Er kwam een patch enkel doordat er een proof of concept verscheen die een android telefoon kon rooten. Binnen enkele uren verscheen er ook een bash script waarmee je een desktop of server met een script kon overnemen.

    Mocht u zelf nog bezogt zijn, adviseer ik u te kijken bij de website van uw disto voor de patch notes. Daarin kunt u lezen of je nog actie moet ondernemen.

    EpicSoftworks

    Ik ben Rob de Linux Guy en ik deel mijn kennis met de wereld over hoe je open en vrije software kunt gebruiken.

    Sprite Logo Coffeescript Technology
    Sprite Logo Directadmin Technology
    Sprite Logo ZendFramework Technology
    Sprite Logo Apache Technology
    Sprite Logo PHP Technology
    Sprite Logo Mysql Technology
    Sprite Logo Python Technology
    Sprite Logo Let's Encrypt Technology
    Sprite Logo Sass Technology
    Sprite Logo Coffeescript Technology
    Sprite Logo Directadmin Technology
    Sprite Logo ZendFramework Technology
    Sprite Logo Apache Technology
    Sprite Logo PHP Technology
    Sprite Logo Mysql Technology
    Sprite Logo Python Technology
    Sprite Logo Let's Encrypt Technology
    Sprite Logo Sass Technology

    Copyright © EpicSoftworks. Alle rechten voorbehouden.