2min

Tags in dit artikel

, ,

Oracle heeft de Solaris-kwetsbaarheid opgelost, die al een decennium in bepaalde vormen bestaan heeft. Die stelde aanvallers ertoe in staat om de code in het geheugen van hun besturingssysteem aan te passen, en zo volledige controle over een apparaat over te nemen. Nu is die echter opgelost.

De kwetsbaarheid was aanwezig in de huidige versies van Oracle Solaris 10 en 11, die de Sun StorageTek Availability Suite (AVS) als bestandssysteem hadden. Dat kon door kwaadwillenden gebruikt worden om zich toegang te verschaffen tot een serviceaccount, en vanuit daar complete toegang tot het systeem.

Sinds 2007 uit te buiten

De bug werd ontdekt door onderzoekers van Trustwave en bleek al sinds 2007 te bestaan. Het probleem werd in 2009 bekend gemaakt en opgelost. Dit jaar bekeken de onderzoekers de bug echter opnieuw en bleek dat de fix niet helemaal gewerkt had. Er waren nog altijd bepaalde manieren om malware te installeren en uit te voeren.

De oorsprong van de exploit, CVE-2018-2892 genaamd, ligt in een klein codefragment dat een aantal kwetsbaarheden bevat. Die code slaat bepaalde waarden op een specifieke plek in het geheugen. Door dat te misbruiken, kunnen aanvallers zichzelf toegang verschaffen tot het volledige systeem.

Probleem in de kernel

“Het probleem is aanwezig in de kernel en lokaal uit te buiten als gebruiker zonder priviliges, mits het lokale systeem de Sun StorageTek Availability Suite geconfigureerd heeft,” aldus Neil Kettle, consulent van SpiderLabs bij Trustwave. Die vlieger gaat echter niet meer op: de bug is nu opgelost.

Oracle heeft namelijk drie patches uitgebracht om het probleem op te lossen. De fix wordt gedistribueerd via Oracle’s standaard systemen.