Pourquoi Dirty COW ? Rien à voir avec une vache sale... Cette vulnérabilité affectant le noyau Linux est en rapport avec la fonctionnalité de copie sur écriture ou copy-on-write alias COW. Elle gère les ressources en mémoire et plusieurs processus peuvent partager une page mémoire jusqu'au besoin d'un utilisateur pour une écriture. La page est alors marquée " dirty. "
Présente dans le kernel depuis la version 2.6.22 publiée en juillet 2007, la faille a été corrigée le 18 octobre dernier. Elle a ainsi été 0-day pendant près de 9 ans.
Afin d'attirer l'attention sur une vulnérabilité, rien de mieux que de lui donner un petit nom bien plus sexy en l'occurrence que CVE-2016-5195. Certes, cette faille est inquiétante dans la mesure où son exploitation permet d'obtenir des privilèges root, toutefois elle n'est pour autant pas exploitable à distance.
Red Hat considère que son impact est important mais pas critique comme a pu l'être par exemple Heartbleed pour OpenSSL. Dirty COW permet à un attaquant avec un compte de système local d'obtenir un accès en écriture aux projections en mémoire en lecture seule. Le problème est au niveau du sous-système de gestion de la mémoire de Linux.
Des exploits ont été découverts par le développeur Phil Oester qui a mis en ligne des informations sur un site dédié à Dirty COW. Ce qui interroge le plus est que ce bug n'a pas été corrigé pendant une aussi longue période alors que le projet open source Linux est très activement maintenu.