Устранена опасная брешь в безопасности Linux

Эрик Браун

В течение долгого времени сторонники Linux демонстрировали практически абсолютную уверенность в превосходстве системы безопасности этой ОС, особенно по сравнению с Windows. Вместе с тем по мере роста ее популярности, наиболее заметном в серверном сегменте и в мобильных устройствах, угроза зловредных атак на нее значительно возрастает.

Оказывается, Linux не так хорошо защищена, как представлялось ранее. Недавно в ядре этой ОС устранена «очень опасная» уязвимость, допускавшая расширение привилегий и запуск атакующим произвольного кода с root-правами из любого GUI-приложения через X-сервер. Утверждается, что данная брешь, характерная и для 32- и для 64-разрядных платформ x86, существовала со времени появления версии Linux 2.6.0.

Эта уязвимость была обнаружена Рафалем Войцуком, старшим исследователем польской фирмы Invisible Things Lab (ITL), специализирующейся в области проблем безопасности, и доведена до сведения команды безопасности X.org в июне. Как сообщила в своем блоге основавшая ITL Джоанна Рутковска, Войцук наткнулся на эту уязвимость во время работы над проектом виртуализации GUI в разработанной ITL операционной системе Qubes OS, в которой каждое приложение выполняется отдельной виртуальной машиной.

Данная уязвимость позволяет открыть непривилегированному пользовательскому процессу доступ к X-серверу, обеспечив тем самым любому GUI-приложению возможность безоговорочного предоставления прав root-пользователя, пояснила Рутковска.

Воспользовавшись, например, зараженным PDF-документом, атакующий «может обойти все хитрые механизмы безопасности Linux и получить доступ к учетной записи root, скомпрометировав, таким образом, всю систему», добавляет она.

13 августа Линус Торвальдс выпустил первое исправление для решения данной проблемы, за которым последовали дополнительные заплатки для версий ядра 2.6.27.52, 2.6.32.19, 2.6.34.4 и 2.6.35.2. Тем временем совет безопасности компании Red Hat присвоил данной уязвимости рейтинг высокой опасности, сообщила Рутковска. А 17 августа Войцук опубликовал документ по обнаруженной им бреши, названный Exploiting large memory management vulnerabilities in Xorg server running on Linux («Использование уязвимостей в управлении большой памятью на серверах Xorg под управлением Linux»).

Выявленная уязвимость продемонстрировала вызовы, которые возникают в связи с предоставлением приложениям возможности безопасного взаимодействия с уровнем GUI (через X-сервер в случае Linux), пишет Рутковска. Этот процесс «обычно использует толстый протокол GUI (X-протокол или Win32 GUI API) и очень сложный GUI-сервер», дополняет она.

В своем блоге Рутковска также упоминает о Qubes, которая, по ее словам, «представляет собой гораздо более безопасный механизм реализации песочницы по сравнению с другими, в частности BSD jails и песочницы на базе SELinux». Qubes не только исключает эксплойты на уровне ядра, но также «намного снижает вероятность атаки на уровне GUI», утверждает Рутковска.

Как отмечает разработчик ядра Linux Джеймс Моррис, «поскольку большинство механизмов защиты функционирует внутри ядра, целью атак на ядро может быть отключение этих механизмов, а потому очень важно как можно лучше укрепить ядро системы». По словам Морриса, в числе других вызовов, связанных с защитой ядра, отмечено, что разработчики сердцевины ядра часто не воспринимают улучшенные средства безопасности и что предложенные решения не всегда технически приемлемы для разработчиков, которым они собственно и предназначались. Кроме того, в реализуемых ими проектах уровень экспертизы в области безопасности оставляет желать лучшего.

 


Страница сайта http://silicontaiga.ru
Оригинал находится по адресу http://silicontaiga.ru/home.asp?artId=10899