CVE-2016-5195 ist eine Linux-Verwundbarkeit in der Wildnis, die am ehesten in jeder Linux-Version für den letzten neun Jahren gefunden. Linux-Benutzer sollten erwägen, einen Sicherheits-Patch sofort zu installieren.
Die Sicherheitslücke ist ein Kernel Local Privilege Escalation ein und sein Status ist immer noch "laufenden".
Mehr über CVE-2016-5195
Eine Race-Bedingung wurde in der Art und Weise des Linux-Kernels Speicher-Subsystem behandelt die Copy-on-Write gefunden (KUH) Bruch der privaten Nurlesespeicher Mappings. Ein unberechtigter lokaler Benutzer kann diesen Fehler verwenden Schreibzugriff auf ansonsten Read-Only Memory-Zuordnungen zu gewinnen und damit ihre Privilegien auf dem System zu erhöhen.
Die auszunutzen ermöglicht einen Angreifer zu erhalten höhere Kontrolle über das System. Ein Schauspieler mit begrenztem Zugang zu einem Web-Hosting-Server kann das ausnutzen beschäftigen tiefer Shell-Zugriff zu erlangen, und kann später, dass der Zugang verwenden, um andere Benutzer des Servers zu attackieren. Auch können Server-Administratoren betroffen sein. Das Schlimmste daran ist, dass die Privilegieneskalation Schwachstellen können mit anderen Exploits in Kombination eingesetzt werden - wie SQL-Injektionen.
Der Fehler wurde von Phil Orster entdeckt, Linux-Entwickler. Linux-Anwender werden ermutigt, mit den Betreuern ihrer Linux-Distribution zu konsultieren von CVE-2016-5195 zu vermeiden, beeinträchtigt zu werden.
Die Forscher sagen, dass dies wahrscheinlich die schwerste Linux lokale Privilegieneskalation bisher. Die Natur, die Anfälligkeit ermöglicht extrem zuverlässige Nutzung, sagt Dan Rosenberg, Senior Researcher am Azimuth Sicherheit. Die Tatsache, dass es schon seit neun Jahren macht die Situation noch erschreckender.
Zur Zeit, Linux-Distributionen Patches in verschiedenen Stufen erhalten, nach der Entwicklung des offiziellen Patch im Namen der offiziellen Linux-Kernel-Maintainer.