Уязвимость нулевого дня в ядре Linux, позволяющая локальному пользователю повышать свои привилегии на системе и изменить любой файл, который он может прочесть, была обнаружена исследователем информационной безопасности Филом Остером. Уязвимость была названа Dirty COW.
Своим названием уязвимость обязана тому, что она относится к ошибке состояния операции (race condition), которое возникает в ходе работы подсистемы памяти ядра с механизмом копирования при записи (Copy-On-Write – COW). Используя уязвимость, хакер может записывать информацию в области памяти, отраженную в режиме чтения.
Эксперт в сфере информационной безопасности из Azimuth Security Дэн Розенберг назвал Dirty COW самой серьезной из уязвимостей, позволяющих повышать привилегии, которая когда-либо была обнаружена в Linux.
Уязвимость находится в ядре с 2007 года. По словам Остера, киберпреступники уже пользуются Dirty COW в ходе своих атак. Эксперт протестировал эксплоит для данной уязвимости, что позволило ему за 5 секунд заполучить суперпользовательские права на системе.
20 октября разработчик ядра Linux Грег Кроа-Хартман сообщил о релизе обновлений для Linux 4.4 LTS, 4.7 и 4.8, которые устраняют уязвимость Dirty COW.