Nova resna ranljivost v Linux sistemih

Matej Kovačič

3. sep 2010 ob 12:15:56

Joanna Rutkowska je pred kratkim na svojem blogu izpostavila resno varnostno ranljivost v Linux sistemih, ki omogoča, da katerakoli grafična aplikacija preko strežnika X pridobi administratorske (tim. root) privilegije na celotnem sistemu. In to tudi v primeru uporabe SELinux zaščitnega mehanizma (tim. sandbox -X). Tako je npr. mogoče vdreti v Linux računalnik tako, da uporabnik naloži okužen PDF, ki nato preko prikazovalnika PDF dokumentov pridobi administratorske privilegije na sistemu. Gre za napako v Linux jedru 2.6, problem pa je v tem, da pravzaprav ne gre za izkoriščanje nikakršne konkretne napake.

Linux razvijalci so o ranljivosti že obveščeni, od začetka avgusta je na voljo tudi popravek, vendar je Brad Spencer mnenja, da popravek ni ustrezen in da bo na pravo rešitev težav treba še počakati. Podrobnosti ranljivosti so opisane v članku Exploiting large memory management vulnerabilities in Xorg server running on Linux. Mimogrede, več o separaciji si je mogoče prebrati v specifikacijah tim. varnega operacijskega sistema Qubes OS, ki ga razvija Rutkowska s sodelavci.

Naj še omenimo, da je v avgustu v ZDA v okviru konference LinuxCon potekal tudi Linux Security Summit 2010. Številni Linux razvijalci so se strinjali, da Linux ni (dovolj) varen sistem in da bo potrebno postoriti še marsikaj. Problem je tudi v tem, da je varnostnih mehanizmov v Linuxu veliko, hkrati pa so premalo enostavni za množično uporabo. Ali kot je rekel James Morris iz Red Hata - trenutno stanje je podobno kot če bi nekdo stopil v tovarno sladoledov, kjer bi mu ponudili množico sestavin iz katerih si lahko sestavi sladoled po svojem okusu; veliko enostavneje pa bi bilo, če bi uporabnik imel na voljo le nekaj vnaprej pripravljenih receptur ali pa da si v trgovini izbere enega izmed omejene množice sladoledov.

Na spletni strani Jamesa Morrisa je iz srečanja na voljo tudi nekaj nadvse zanimivih prezentacij.