Cảnh báo lỗ hổng Zeroday trong nhân Linux

Mã lỗi quốc tế: CVE-2016-0728

Mức độ: Nghiêm trọng (Critical)

Ảnh hưởng: tất cả các hệ điều hành (cả kiến trúc 32 bit và 64bit) bao gồm cả máy tính và các thiết bị di động Android sử dụng Nhân – Kernel phiên bản 3.8 hoặc cao hơn.

Thông tin về lỗ hổng

Lỗ hổng Zero-day (CVE-2016-0728) trong nhân hệ điều hành Linux được nhóm nghiên cứu về bảo mật có tên Perception Point Team công bố vào ngày 19/01/2016. Hiện tại mã khai thác cũng đã được nhóm công bố trên trang Github. Được biết nhóm đã tìm ra lỗ hổng này từ năm 2012 và sau đó thực hiện nghiên cứu và phát triển mã để khai thác.

Lỗ hổng này nằm trong thành phần Keyring là một nền tảng được tích hợp sẵn trong nhân của hầu hết các hệ điều hành trên nền tảng Linux. Keyring thực hiện mã hoá và lưu trữ thông tin đăng nhập, các khoá và chứng chỉ mã hoá và đưa chúng tới các chương trình ứng dụng khi cần thiết. Lỗ hổng trong Keyring xuất phát từ việc làm lộ tham chiếu mà có thể được sử dụng để thực thi mã lệnh trong Kernel. Khi khai thác thành công lỗ hổng này tin tặc có thể chiếm quyền cao nhất (trong các HĐH Linux gọi là quyền Root) và kiểm soát toàn bộ hệ thống.


Hình 1: Chiếm quyền Root từ quyền người dùng thông thường trên hệ thống (Nguồn http://perception-point.io)

Hiện tại các nhà phát triển của các hệ điều hành đã xác nhận và bắt đầu đưa ra các bản vá cho các phiên bản bị ảnh hưởng.

Tại Việt Nam số lượng các máy chủ, máy tính cá nhân, điện thoại, thiết bị di động sử dụng hệ điều hành trên nền tảng nhân Linux rất lớn. Để khai thác thành công lỗ hổng này thông thường tin tặc phải có được quyền của một người dùng thông thường trên hệ thống sau đó nâng lên quyền Root. Tuy nhiên tin tặc hoàn toàn có thể có được quyền người dùng thông thường thông qua các lỗ hổng của các ứng dụng cài trên máy tính, thiết bị. Việc khai thác kết hợp lỗ hổng này với các lỗ hổng khác để chiếm quyền kiểm soát hệ thống là rất dễ dàng. Do vậy nếu không kịp thời khắc phục tin tặc hoàn toàn có thể chiếm quyền điều khiển hệ thống/thiết bị và sử dụng vào các cuộc tấn công nguy hiểm khác.

Khuyến nghị

- Kiểm tra và cập nhật ngay bản vá cho các phiên bản nhân hệ điều hành bị ảnh hưởng.

- Thường xuyên theo dõi và cập nhật các bản vá mới trên các thiết bị, hệ điều hành. Sử dụng chức năng tự động cập nhật để phát hiện và cập nhật kịp thời khi có điểm yếu, lỗ hổng mới.

Dưới đây là hướng dẫn việc kiểm tra phiên bản và cập nhật nhân cho Hệ điều hành Ubuntu

- Kiểm tra phiên bản nhân hiện tại của hệ điều hành

 

- Cập nhật danh sách gói từ các kho chứa

 

- Cập nhật và nâng cấp các gói mới tự động (gồm cả kernel và các gói khác).

 

Ngoài ra có thể tìm và lựa chọn chỉ cài đặt gói cho kernel theo cách sau:

- Tìm gói tên gói cho Kernel : $apt-cache showpkg linux-headers

- Cài gói cụ thể : $ sudo apt-get install linux-headers-x.x.x-x linux-headers- x.x.x-x -generic linux-image- x.x.x-x -generic --fix-missing

Sau đó khởi động lại máy để hoàn tất quá trình nâng cấp và kiểm tra lại phiên bản Kernel mới.

 

Tham khảo

http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/

https://access.redhat.com/security/cve/cve-2016-0728

https://security-tracker.debian.org/tracker/CVE-2016-0728

- RedHat: https://access.redhat.com/security/cve/cve-2016-0728

- CenOS 

- Debian: https://security-tracker.debian.org/tracker/CVE-2016-0728

- Ubuntu:  http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-0728.html

         https://bugs.launchpad.net/ubuntu/+source/linux/+bug/1534887

- SUSE : https://bugzilla.novell.com/show_bug.cgi?id=CVE-2016-0728

(Nguồn: TBT - VNCERT)


Tin mới nhất
Thống kê truy cập
  • Đang online: 13
  • Hôm nay: 440
  • Trong tuần: 529
  • Tất cả: 690186