web analytics

Dirty COW

Print Friendly, PDF & Email

Elk programma is complex en de Linux kernel met zijn miljoenen lijnen aan code is dat zeker, maar buitenstaanders snappen dat niet altijd en al helemaal niet dat de Linux kernel jarenlang – zeker 9 jaar lang – met een kernel lek gekend onder de naam Dirty COW verdeeld werd.
Voor insiders en zij die weten hoe dat type van software in elkaar zit was Dirty COW geen schokkend nieuws. Vervelend, dat wel, maar het lek werd ook snel – reeds op 20 oktober – gepachted.

Controleer je kernel en update deze indien nodig

Het Dirty COW lek kan een volle negen jaar binnen de kernel geleefd hebben, maar zeer snel na de ontdekking ervan werd het lek gedicht. Er waren maar 7 lijnen code nodig en een nieuwe kernel update was klaar om verspreid te worden.
Als je een kernel update gedaan hebt sinds 21 oktober ben je quasi zeker beschermd tegen dit lek.

dirtycow-code-100689563-large

Als je niet zeker bent welke kernel je draait op je systeem, moet je enkel maar uname -r ingeven in een terminal. Trek je niks aan van woorden zoals “ARCH” of “ubuntu” op het einde, daar deze enkel meegeven voor welke specifieke distro de kernel gemaakt was.

terminal_069Binnen de Linux gemeenschap zijn er diverse kernels in omloop al naar gelang je distro of een persoonlijke keuze van de gebruiker. Zorg dat je minstens één van onderstaande kernels of een nieuwe versie ervan draaiende hebt op je systeem als je Dirty COW veilig wil zijn:

  • 4.8 (stable): 4.8.3
  • 4.4 (LTS): 4.4.26
  • 4.1 (LTS): 4.1.35
  • 3.18 (LTS): 3.18.44
  • 3.16 (LTS): 3.16.38
  • 3.12 (LTS): 3.12.66
  • 3.10 (LTS): 3.10.104
  • 3.2 (LTS): 3.2.83

Noteer evenwel dat momenteel kernel v3.4 nog niet gepatched is.

Je kernel upgraden

Upgraden van een kernel is simpel. Bij de meeste distro’s wordt een veiligheidsupdate onmiddellijk aangeven via een icoontje in de taakbalk. Als je bij het zien van een update warning je update uitvoert ben je veilig.

Heb je echter geen automatisch update programma draaien of ben je niet zeker of de laatste kernel op je systeem werd doorgevoerd, kun je dat gemakkelijk doen via volgende terminal commando’s.

$ sudo apt-get update
$ sudo apt-get dist-upgrade

Zoals je merkt gebruiken we hier apt-get dist-upgrade en niet  apt-get upgrade dat je meestal gebruikt om je pakketten te upgraden.

En wat met Android of het IoT

Apparaten die gebruik maken van de Linux kernel, zoals smartphones die Android gebruiken of de nieuwe Internet Of Things apparaten zoals smart-TV’s hebben dus ook een lekke Dirty COW kernel en hier ben je als gebruiker volledig afhankelijk van de de fabrikant van je apparaat of van de software (in het geval van Android is dat Google) om kernels bij te werken. Voor Android is het voor miljoenen gebruikers wachten tot eerst Google de patch aanbrengt in AL hun Android-versies en dan is het wachten tot de fabrikanten van de smartphones deze upgrade ter beschikking stellen van de gebruikers. De kans is dus groot dat voor oudere versies van Android – die nog op menig smaprtphone draait – de patch nooit zal aangeboden worden.

Ook kun je je de vraag stellen hoeveel gebruikers van dit type toestellen snappen dat:

1) Android gebaseerd is op de Linux kernel
2) hun smartphone een mogelijk slachtoffer kan worden van hackers als ze niet upgraden
3) weten hoe ze de upgrade moeten toepassen.

Bij IoT apparaten zal de upgrade wellicht bijna nergens doorgevoerd worden want hoeveel gebruikers van dat bv Smart-TV’s of domotica (online te besturen thermostaten bv) weet hoe ze een upgrade moeten doen. Hopelijk bestaat er voor hun systeem een soort van PUSH-technologie die in de achtergrond kun apparaat zal aanpassen.

 

546 totaal aantal vertoningen, 2 aantal vertoningen vandaag

Beoordeling

Geef een reactie

%d bloggers liken dit: