CVE-2016-5195 is een Linux-kwetsbaarheid in het wild die het meest waarschijnlijk is te vinden in elke Linux-versie voor de afgelopen negen jaar. Linux-gebruikers moeten overwegen het installeren van een security patch onmiddellijk.
De kwetsbaarheid is een Kernel Local Privilege Escalation één en de status is nog steeds “lopende”.
Meer over CVE-2016-5195
Een race condition werd gevonden in de manier waarop de Linux kernel geheugen subsysteem behandeld de copy-on-write (KOE) breuk van private read-only memory mappings. Een onbevoegde lokale gebruiker kan dit lek gebruiken om schrijf toegang te krijgen tot alleen-lezen anders geheugen mappings en dus verhoging van hun rechten op het systeem.
De exploit maakt een aanvaller hogere controle over het systeem te verkrijgen. Een acteur met beperkte toegang tot een web-hosting server kan maken gebruik van de misbruiken om diepere shell toegang te krijgen, en kan later gebruiken die de toegang tot andere gebruikers van de server aan te vallen. Zelfs server admins kunnen worden beïnvloed. Het ergste is dat voorrecht escalatie kwetsbaarheden kunnen worden ingezet in combinatie met andere exploits - zoals SQL-injecties.
De bug werd ontdekt door Phil Orster, Linux-ontwikkelaar. Linux-gebruikers worden aangemoedigd om te overleggen met de beheerders van hun Linux-distributie om te voorkomen dat getroffen door CVE-2016-5195.
Onderzoekers zeggen dat dit is waarschijnlijk de meest ernstige Linux lokale privilege escalatie-to-date. aard van de kwetsbaarheid zorgt voor uiterst betrouwbare exploitatie, zegt Dan Rosenberg, senior onderzoeker bij Azimuth Beveiliging. Het feit dat het rond is al negen jaar maakt de situatie nog enger.
Momenteel, Linux-distributies krijgen vlekken in verschillende stadia, na de ontwikkeling van de officiële patch namens de officiële Linux kernel onderhouders.