Er is een exploit verschenen voor een negen jaar oude kwetsbaarheid in Linux, die kwaadwillenden de mogelijkheid geeft hun lokale rechten te verhogen. Ontwikkelaars hebben een kernel-fix uitgebracht om de zogenoemde Dirty COW-kwetsbaarheid te dichten.

Dirty COW is een zogenoemde privilege-escalationkwetsbaarheid. De oorzaak ligt bij de manier waarop het geheugensubsysteem van de Linux-kernel copy-on-write bij private read-only-mappings afhandelt. Hierdoor kan een gebruiker schrijfrechten verkrijgen bij wat eigenlijk read-only moet zijn en zo zijn beheerdersrechten verhogen.

De bug zit al sinds 2007 ofwel vanaf versie 2.6.22 in Linux, maar krijgt nu pas aandacht. De ontdekker, Phil Oester van Red Hat, heeft namelijk geconstateerd dat er een exploit voor is uitgebracht en de kwetsbaarheid dus ‘in het wild’ wordt misbruikt. Tegenover Ars Technica laat Oester weten dat ‘elke gebruiker in minder dan vijf seconden root kan krijgen’. De site schrijft dat exploits bijvoorbeeld ingezet kunnen worden via hostingbedrijven die shelltoegang bieden of als onderdeel van een andere aanval die toegang geeft tot een systeem met beperkte rechten, om vervolgens roottoegang te verkrijgen.

De kwetsbaarheid heeft de aanduiding CVE-2016-5195 en een eigen pagina met meer details over de impact gekregen. De ondersteunde Linux-kernelseries 4.8, 4.7 en 4.4 hebben een nieuwe release gekregen om het probleem aan te pakken. Ook Red HatDebian en Ubuntu hebben fixes uitgebracht. De ontwikkelaars van de distro’s hebben de kwetsbaarheid als ‘belangrijk’ gekwalificeerd.