Beveiligingsonderzoeker Rafal Wojtczuk heeft een ernstig probleem in Linux ontdekt dat aanvallers volledige controle over systemen geeft. Het opmerkelijke van Wojtczuk's aanval is dat er geen concrete kwetsbaarheid wordt gebruikt. "Dat maakt het zo interessant", aldus rootkit-expert en collega Joanna Rutkowska. De aanval geeft een user proces dat toegang tot de X server heeft, dus elke GUI-applicatie, root-rechten. Rutkowska merkt op dat het geen bug in X Server betreft.
"In andere woorden, elke GUI-applicatie, zoals een gesandboxte PDF viewer, indien gecompromitteerd via een kwaadaardig PDF document, kan alle mooie Linux beveiligingsmaatregelen omzeilen en naar root escaleren om vervolgens het gehele systeem te compromitteren", aldus Rutkowska. Zelfs de "sandbox -X" jail van SELinux is niet veilig. "Om het nog erger te maken, de aanval is al verschillende jaren mogelijk, waarschijnlijk sinds de introductie van kernel 2.6."
Desktop
Volgens de Poolse laat de aanval zien hoe lastig het is om een desktop platform te beveiligen. "Waar één van de grootste uitdagingen is het laten praten van applicaties met de GUI-laag, waarbij een erg dik GUI-protocol en complexe GUI-server betrokken is, maar tegelijkertijd proberen dingen veilig te houden." Vorige week publiceerde Linus Torvalds een kernel-level 'patch' voor het probleem, die inmiddels in verschillende kernels is terug te vinden.
Deze posting is gelocked. Reageren is niet meer mogelijk.