Mã lỗi quốc tế: CVE-2016-0728
Mức độ: Nghiêm trọng (Critical)
Ảnh hưởng: tất cả các hệ điều hành (cả kiến trúc 32 bit và 64bit) bao
gồm cả máy tính và các thiết bị di động Android sử dụng Nhân – Kernel
phiên bản 3.8 hoặc cao hơn.
Thông tin về lỗ hổng
Lỗ hổng Zero-day (CVE-2016-0728) trong nhân hệ điều hành Linux được
nhóm nghiên cứu về bảo mật có tên Perception Point Team công bố vào ngày
19/01/2016. Hiện tại mã khai thác cũng đã được nhóm công bố trên trang
Github. Được biết nhóm đã tìm ra lỗ hổng này từ năm 2012 và sau đó thực
hiện nghiên cứu và phát triển mã để khai thác.
Lỗ hổng này nằm trong thành phần Keyring là một nền tảng được tích
hợp sẵn trong nhân của hầu hết các hệ điều hành trên nền tảng Linux.
Keyring thực hiện mã hoá và lưu trữ thông tin đăng nhập, các khoá và
chứng chỉ mã hoá và đưa chúng tới các chương trình ứng dụng khi cần
thiết. Lỗ hổng trong Keyring xuất phát từ việc làm lộ tham chiếu mà có
thể được sử dụng để thực thi mã lệnh trong Kernel. Khi khai thác thành
công lỗ hổng này tin tặc có thể chiếm quyền cao nhất (trong các HĐH
Linux gọi là quyền Root) và kiểm soát toàn bộ hệ thống.
Hình 1: Chiếm quyền Root từ quyền người dùng thông thường trên hệ thống (Nguồn http://perception-point.io)
Hiện tại các nhà phát triển của các hệ điều hành đã xác nhận và bắt đầu đưa ra các bản vá cho các phiên bản bị ảnh hưởng.
Tại Việt Nam số lượng các máy chủ, máy tính cá nhân, điện thoại,
thiết bị di động sử dụng hệ điều hành trên nền tảng nhân Linux rất lớn.
Để khai thác thành công lỗ hổng này thông thường tin tặc phải có được
quyền của một người dùng thông thường trên hệ thống sau đó nâng lên
quyền Root. Tuy nhiên tin tặc hoàn toàn có thể có được quyền người dùng
thông thường thông qua các lỗ hổng của các ứng dụng cài trên máy tính,
thiết bị. Việc khai thác kết hợp lỗ hổng này với các lỗ hổng khác để
chiếm quyền kiểm soát hệ thống là rất dễ dàng. Do vậy nếu không kịp thời
khắc phục tin tặc hoàn toàn có thể chiếm quyền điều khiển hệ
thống/thiết bị và sử dụng vào các cuộc tấn công nguy hiểm khác.
Khuyến nghị
- Kiểm tra và cập nhật ngay bản vá cho các phiên bản nhân hệ điều hành bị ảnh hưởng.
- Thường xuyên theo dõi và cập nhật các bản vá mới trên các thiết bị,
hệ điều hành. Sử dụng chức năng tự động cập nhật để phát hiện và cập
nhật kịp thời khi có điểm yếu, lỗ hổng mới.
Dưới đây là hướng dẫn việc kiểm tra phiên bản và cập nhật nhân cho Hệ điều hành Ubuntu
- Kiểm tra phiên bản nhân hiện tại của hệ điều hành
- Cập nhật danh sách gói từ các kho chứa
- Cập nhật và nâng cấp các gói mới tự động (gồm cả kernel và các gói khác).
Ngoài ra có thể tìm và lựa chọn chỉ cài đặt gói cho kernel theo cách sau:
- Tìm gói tên gói cho Kernel : $apt-cache showpkg linux-headers
- Cài gói cụ thể : $ sudo apt-get install linux-headers-x.x.x-x
linux-headers- x.x.x-x -generic linux-image- x.x.x-x -generic
--fix-missing
Sau đó khởi động lại máy để hoàn tất quá trình nâng cấp và kiểm tra lại phiên bản Kernel mới.
Tham khảo
http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/
https://access.redhat.com/security/cve/cve-2016-0728
https://security-tracker.debian.org/tracker/CVE-2016-0728
- RedHat: https://access.redhat.com/security/cve/cve-2016-0728
- CenOS
- Debian: https://security-tracker.debian.org/tracker/CVE-2016-0728
- Ubuntu: http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-0728.html
https://bugs.launchpad.net/ubuntu/+source/linux/+bug/1534887
- SUSE : https://bugzilla.novell.com/show_bug.cgi?id=CVE-2016-0728
(Nguồn: TBT - VNCERT)