CVE-2021-0920
Android Kernel
2022-05-23
Android kernel contains a race condition, which allows for a use-after-free vulnerability. Exploitation can allow for privilege escalation.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (race condition) в подсистеме io_uring ядра Android. Злоумышленник может создать специальное приложение, которое, используя состояние гонки, вызовет освобождение памяти (free) для объекта io_uring, но продолжит обращаться к нему (use-after-free). Это может привести к выполнению произвольного кода в контексте ядра и повышению привилегий до уровня root.
Как исправить
Уязвимость исправлена в исходном коде ядра Linux. Для Android необходимо установить обновление безопасности, содержащее исправленное ядро.
-
Проверьте текущий уровень обновлений безопасности Android:
bash adb shell getprop ro.build.version.security_patch- Пример вывода:
2021-11-05
- Пример вывода:
-
Установите обновление безопасности, датированное не ранее октября 2021 года. Конкретные версии зависят от производителя устройства и версии Android. Исправление было включено в:
- Исходный код ядра Linux: начиная с версии
5.14-rc4. - Android Security Bulletin: начиная с выпуска за ноябрь 2021 года.
- Обновления от производителей (OEM): Samsung, Google Pixel, Xiaomi и другие выпустили патчи в своих обновлениях за ноябрь-декабрь 2021 года.
- Исходный код ядра Linux: начиная с версии
-
Действия для системного администратора предприятия (управляемый парк устройств):
- Для устройств Android Enterprise или под управлением MDM/EMM (например, VMware Workspace ONE, Microsoft Intune) разверните политику обновления системы, требующую установки уровня безопасности за ноябрь 2021 года (2021-11-05) или новее.
- В политике MDM принудительно выполните проверку обновлений и их установку на всех уязвимых устройствах.
Временное решение
Если немедленная установка обновления невозможна, рассмотрите следующие меры:
-
Ограничение установки приложений:
- Настройте политику MDM/EMM на запрет установки приложений из неизвестных источников (Side-loading).
- Ограничьте доступ в Google Play Store только доверенными, проверенными приложениями из корпоративного каталога.
-
Сегментация сети:
- Изолируйте уязвимые устройства Android в отдельном сегменте сети с ограниченным доступом к критическим корпоративным ресурсам.
-
Мониторинг и обнаружение:
- Включите и настройте мониторинг событий безопасности на устройствах (через MDM) или на уровне сети (NDR) на предмет аномальной активности, связанной с попытками повышения привилегий.
- Используйте мобильные решения класса EDR/XDR для обнаружения подозрительного поведения приложений.
Важно: Временные меры не устраняют уязвимость. Приоритетной задачей должна оставаться установка официального обновления безопасности от производителя устройства.