Dirty Cow Linux en Android exploit (update)

dirty-cowSinds 20 oktober jl. is er een Linux exploit bekend gemaakt waardoor een lokale gebruiker zijn rechten kan verhogen en, in het ergste geval, de controle over een server kan overnemen en daardoor ernstige schade kunnen toebrengen. 

De schade kan alleen toegebracht worden wanneer iemand via een reeds bestaande gebruiker (bijvoorbeeld een website die “lek” is) kan binnenkomen. Aangezien wij nooit zeker kunnen weten of een klant zijn of haar website wel voldoende up to date heeft gehouden moeten we als host onze verantwoordelijk kennen en nemen en zorgen dat een dergelijke potentiële inbraak geen schade aan andere klanten toebrengt.

Via de kwetsbaarheid kan een lokale gebruiker zonder rechten schrijftoegang tot geheugenmappings krijgen die anders alleen-lezen zouden zijn en zo zijn rechten op het systeem verhogen. Ook kan een aanvaller met een lokaal systeemaccount bestanden op het systeem aanpassen, waarbij de standaard toegangsmechanismen die dergelijke aanpassingen zonder de juiste permissies moeten voorkomen, kunnen worden omzeild. – Security.nl

Onze servers draaien allemaal op Linux-distributies. Een update op alle machines was daarom noodzakelijk maar het heeft voor sommige machines even geduurd voordat deze waren uitgevoerd.

Deze update moet absoluut uitgevoerd worden want:

Servers of Android-telefoons zijn [hierdoor] extreem kwetsbaar voor hackers. Wie misbruik maakt van die kwetsbaarheid laat amper sporen achter. (HLN)

Wij maken gebruik van servers die werken op Debian Linux en CentOS/CloudLinux. De machines die draaien op Debian zijn éérst voorzien van een update want voor Debian, Ubuntu en RedHat Linux waren al snel kernel updates beschikbaar. Het nadeel was dat er een reboot van deze machines nodig was, en dus enige minuten downtime.

Verbeterde beveiliging

De machines met CloudLinux/CentOS hebben wat meer tijd gekost. We hebben namelijk meteen ook een andere wijziging doorgevoerd in onze servers. Vanaf nu worden de servers welke gebruikt worden voor “shared hosting” en voor reseller hosting automatisch gepatched (voorzien van updates) en is er ook geen reboot (meer) nodig voor het uitvoeren van de patches en updates.

Zodoende is daardoor nu onder andere de beveiliging van de machines die wij gebruiken voor hosting sterk verbeterd. Niet alleen verbeterd, maar we zijn nu ook veel sneller en volautomatisch up-to-date ingeval er belangrijke updates en patches zijn.

Unmanaged servers

Voor de unmanaged servers zijn niet zondermeer updates uitgevoerd door ons. De eigenaren er van zijn wel op de hoogte gesteld en moeten ofwel dit zelf oplossen of ons het laten uitvoeren (op verzoek).

Situatie in Nederland

Hoe andere hostingbedrijven in Nederland hier mee omgaan is ons niet bekend. We merken dat er zeer weinig over gesproken wordt. Ook op de fora van hostingbedrijven wordt er nauwelijks een woord over gesproken. Dat baart ons wel zorgen want openheid is, zeker in deze zaken, zeer belangrijk. Ons vermoeden is dat er ettelijke machines draaien die niet zijn voorzien van een update terwijl inmiddels de eerste pogingen tot inbraak al zijn waargenomen volgens Security.NL.

Hebt u een website bij een ander hostingbedrijf vraag dan, als zij er niets over hebben gemeld, de webhoster of zij deze update inmiddels hebben uitgevoerd. Want het is ook in úw belang dat deze patches doorgevoerd worden! Denk aan: het kapen van uw gebruikersnaam, wachtwoord, inbreuk op gegevens, datalekken etc.

Android apparaten

Naast Linux servers (en ook thuis gebruikers van he tLinux OS moeten hier dus patches voor uitvoeren!) is er nog een grote, kwetsbare, groep gebruikers. Android is namelijk ook kwetsbaar. Er zijn ettelijke honderden miljoenen telefoons en tablets in omloop die op Android werken en door de eigenaren niet kunnen worden voorzien van een update. De reden is dat Android geen root-toegang geeft. Dit betekent dat de gebruikers van deze toestellen dus per definitie met een kwetsbaar apparaat zitten.

Maak je gebruik van een Android toestel dan kun je niet anders doen dan lijdzaam wachten tot Google (volgende maand) én je telefoonfabrikant (in veel gevallen: nooit) een update voor je OS gaan aanbieden. Tot het moment dat je een nieuwe telefoon aanschaft met een up to date versie van Android is het dus voorzichtig zijn met aps installeren. Wel raden we aan een goede malware/antivirus scanner te downloaden. Bekende scanners zijn onder andere die van Kaspersky, AVast en AVira. Garantie dat zij misbruik van het Dirty Cow lek tegen kunnen houden is er niet.

Reageren is niet mogelijk