CVE-2016-5195 est une vulnérabilité Linux dans la nature qui est le plus susceptible de se retrouver dans toutes les versions Linux pour les neuf dernières années. Les utilisateurs de Linux devraient envisager d'installer un patch de sécurité immédiatement.
La vulnérabilité est un noyau local Privilege Escalation un et son statut est toujours "en cours".
Plus à propos CVE-2016-5195
Une condition de course a été trouvé dans la manière la mémoire du sous-système du noyau Linux a géré la copie sur écriture (VACHE) rupture du mappage de la mémoire en lecture seule privées. Un utilisateur local non privilégié pourrait utiliser ce défaut pour avoir accès en écriture à autre lecture seule mappages de mémoire et ainsi augmenter leurs privilèges sur le système.
L'exploit permet à un attaquant d'obtenir des niveaux plus élevés de contrôle sur le système. Un acteur avec un accès limité à un serveur d'hébergement Web peut utiliser l'exploit pour obtenir un accès shell plus profond, et peut utiliser plus tard que l'accès à attaquer d'autres utilisateurs du serveur. Même les administrateurs de serveurs peuvent être affectés. Le pire est que les vulnérabilités d'escalade de privilèges pourraient être déployés en combinaison avec d'autres exploits - comme les injections SQL.
Le bug a été découvert par Phil Orster, développeur Linux. Les utilisateurs de Linux sont invités à consulter les responsables de leur distribution Linux pour éviter d'être touchés par CVE-2016-5195.
Les chercheurs disent que ce qui est probablement la plus grave escalade de privilège locale Linux à ce jour. La nature de la vulnérabilité permet l'exploitation extrêmement fiable, dit Dan Rosenberg, chercheur principal à Azimuth Security. Le fait qu'il existe depuis neuf ans rend la situation encore plus effrayant.
Actuellement, distributions Linux reçoivent des correctifs à divers stades, après le développement du patch officiel au nom des mainteneurs officiels du noyau Linux.