Dirty COW

Origem: Wikipédia, a enciclopédia livre.
Logotipo do Dirty COW

Dirty COW é uma vulnerabilidade no kernel Linux que afeta todos os sistemas operacionais baseados nele incluindo o Android. Trata-se de um bug para elevação de privilégios local que explora uma condição de corrida na implementação do mecanismo de copy-on-write[1][2]. O bug está presente no kernel Linux desde a versão 2.6.22 lançada em setembro de 2007 e tem sido explorado desde outubro de 2016.[2]

Embora seja um bug local de elevação de privilégios, invasores remotos podem usá-lo juntamente com outros exploits que permitem execução de código não privilegiado para conseguir acesso com privilégios de superusuário no computador[1]. O ataque por si só não deixa rastros no log do sistema[2].

O bug é identificado pelo Common Vulnerabilities and Exposures como CVE-2016-5195[3]. A distribuição Linux Debian anunciou que liberou uma correção para esta vulnerabilidade[4].

Foi demonstrado que o bug pode ser utilizado para conseguir privilégios de superusuário em qualquer dispositivo Android até a versão 7.[5]

Referências

  1. a b Goodin, Dan (20 de outubro de 2016). «"Most serious" Linux privilege-escalation bug ever is under active exploit (updated)». Ars Technica. Consultado em 25 de outubro de 2016 
  2. a b c Vaughan-Nichols, Steven J. (21 de outubro de 2016). «The Dirty Cow Linux bug: A silly name for a serious problem». ZDNet. Consultado em 25 de outubro de 2016 
  3. «Kernel Local Privilege Escalation - CVE-2016-5195 - Red Hat Customer Portal». access.redhat.com. Consultado em 25 de outubro de 2016 
  4. «CVE-2016-5195». security-tracker.debian.org. Consultado em 25 de outubro de 2016 
  5. Goodin, Dan (24 de outubro de 2016). «Android phones rooted by "most serious" Linux escalation bug ever». Ars Technica. Consultado em 25 de outubro de 2016 

Ligações externas[editar | editar código-fonte]


Ícone de esboço Este artigo sobre informática é um esboço. Você pode ajudar a Wikipédia expandindo-o.