Hackowanie Linuksa za pomocą… napędu CD-ROM

9 lipca 2006 0 przez Michał Tomaszkiewicz

Literówka w kodzie źródłowym kernela pozwala atakującym na uzyskanie praw roota za pomocą specjalnie spreparowanego napędu CD.

Funckja dvd_read_bca() umiejscowiona w sterowniku drivers/cdrom/cdrom.c tworzy bufor określonej wielkości dla pakietów. Z powodu drobnej pomyłki programisty, funkcja przydziela zbyt dużo pamięci do bufora danych przeznaczonych do skopiowania. Odpowiednio przygotowany hardware może posłużyć do wykorzystania tej słabości poprzez doprowadzenia do przepełnienia bufora i wykonanie wstrzykniętego kodu.

Błąd zawierają wszystkie wersje kernela do wersji 2.6.17.3 włącznie. Najprostszą metodą zabezpieczenia się jest samodzielna rekompilacja jądra, dystrybucje linuksowe powinny opublikować niezbędne poprawki w najbliższym czasie.

Analitycy ostrzegają, że ataki na systemu przypuszczane za pomocą odpowiednio przygotowanych urządzeń USB mogą stać się zdecydowanie częstsze i skuteczniejsze. Jak przykład podawany jest wyczyn Steve’a Stasiukonisa z Secure Network Technologies, który użył przerobionych pamięci USB jako koni trojańskich, zdobywając dostęp do zastrzeżoncyh danych.