Дослідник безпеки Філ Остер (Phil Oester) виявив в ядрі Linux уразливість нульового дня, що дозволяє локальному користувачеві підвищити свої привілеї на системі і модифікувати будь-який файл, який він може прочитати. Уразливість отримала ідентифікатор CVE-2016-5195 і назва Dirty COW.
Назва Dirty COW було обрано невипадково. Уразливість пов'язана з помилкою стану операції (race condition), що виникають при роботі підсистеми пам'яті ядра з механізмом копіювання при записі (Copy-On-Write, COW). Проексплуатувати вразливість, зловмисник може записати дані в області пам'яті, відображені в режимі тільки для читання.
«Схоже, це найсерйозніша вразливість, що дозволяє підвищити привілеї, коли-небудь виявлена ??в Linux. Через природу уразливості її дуже легко експлуатувати », - повідомив ІБ-експерт Azimuth Security Ден Розенберг (Dan Rosenberg).
Проблема присутній в ядрі ще з 2007 року. Як повідомив Остер, зловмисники вже експлуатують Dirty COW в атаках.
Під час тестування експлоїта досліднику вдалося отримати на системі права суперкористувача менш ніж за п'ять секунд.
У четвер, 20 жовтня, один з ключових розробників ядра Linux Грег Кроа-Хартман (Greg Kroah-Hartman) повідомив про вихід оновлень для версій Linux 4. 8, 4. 7 і 4. 4 LTS, виправляють вразливість Dirty COW.
Помилка стану операції - помилка проектування многопоточної системи або додатки, при якій робота системи або додатки залежить від того, в якому порядку виконуються частини коду.