CVE-2016-5195 è una vulnerabilità di Linux in natura, che è più probabile trovare in ogni versione di Linux per gli ultimi nove anni. Gli utenti Linux dovrebbero prendere in considerazione l'installazione di una patch di sicurezza subito.
La vulnerabilità è un Kernel locale Privilege Escalation uno e il suo stato è ancora “in corso”.
Di più CVE-2016-5195
Una condizione di competizione è stato trovato nel modo sottosistema di memoria del kernel di Linux gestito il copy-on-write (MUCCA) rottura delle mappature private memoria di sola lettura. Un utente locale senza privilegi potrebbe usare questo difetto per ottenere l'accesso in scrittura al contrario di sola lettura mappature di memoria e quindi aumentare i propri privilegi sul sistema.
L'exploit consente a un utente malintenzionato di ottenere alti livelli di controllo del sistema. Un attore con accesso limitato a un server web-hosting può impiegare la sfruttare per ottenere più profondo accesso shell, e può poi utilizzare tale accesso per attaccare altri utenti del server. Anche gli amministratori di server possono essere colpiti. La parte peggiore è che le vulnerabilità privilegio escalation potrebbe essere implementato in combinazione con altri exploit - come iniezioni SQL.
Il bug è stato scoperto da Phil Orster, sviluppatore Linux. Gli utenti Linux sono invitati a consultare con i manutentori della loro distribuzione Linux per evitare di essere colpiti da CVE-2016-5195.
I ricercatori dicono che questo è probabilmente il più grave escalation di privilegi locali Linux ad oggi. La natura del vulnerabilità consente di sfruttamento estremamente affidabile, dice Dan Rosenberg, ricercatore senior presso Azimuth Security. Il fatto che sia stato in giro per nove anni rende la situazione ancora più spaventosa.
Attualmente, distribuzioni di Linux stanno ricevendo cerotti in varie fasi, dopo lo sviluppo della patch ufficiale a nome dei manutentori ufficiali del kernel Linux.