Dirty Pipe, jedna od najozbiljnijih ranjivosti u Linuxu godinama unazad

Nedavno su se na internetu pojavile vijesti o otkriću nova ranjivost u Linuxu koji je naveden kao "Visoka ozbiljnost" koja utječe na sve kernele od verzije 5.8, kao i derivati, uključujući Android.

Poznat kao Dirty Pipe, omogućava prepisivanje podataka u datoteke samo za čitanje i može dovesti do eskalacije privilegija ubacivanjem koda u korijenske procese.

Iako je već zakrpljen u glavnom Linux kernelu, greška bi se mogla iskoristiti u obliku eksploatacije eskalacije privilegija na svim uređajima koji koriste Linux kernel verziju 5.8 ili noviju.

To također znači da je gomila novoizdanih Android pametnih telefona, poput Samsung Galaxy S22 i Google Pixel 6, također ranjiva, sve dok svaki uređaj ne dobije odgovarajuću zakrpu kernela od odgovarajućeg OEM-a.

O Dirty Pipeu

Ranjivost je bila otkrio je istraživač sigurnosti Max Kellerman i katalogiziran kao (CVE-2022-0847), trebalo je nekoliko mjeseci da se pronađe eksploatacija za dokaz koncepta.

Ranjivost omogućava neprivilegovanom korisniku da ubaci i prepiše podatke u fajlovima samo za čitanje, uključujući SUID procese koji rade kao root. Čini se da je kolokvijalni nadimak igra sa zloglasnom bubom Prljava krava i Linux mehanizam koji se zove pipelining za prenošenje poruka između procesa, budući da se potonji koristi tokom rutine eksploatacije.

Sve je počelo prije godinu dana sa tiketom za podršku u vezi sa oštećenim fajlovima. Korisnik se požalio da se preuzete evidencije pristupa ne mogu dekomprimirati. I zaista, postojala je korumpirana datoteka dnevnika na jednom od servera evidencije; mogao biti dekomprimiran, ali gzip je prijavio CRC grešku. Nisam mogao objasniti zašto je oštećen, ali sam pretpostavio da se noćni proces razdvajanja srušio i proizveo oštećenu datoteku. Ručno sam ispravio CRC datoteke, zatvorio tiket i ubrzo zaboravio na problem.

Nakon mjeseci analize, Istraživač je na kraju otkrio da su oštećene klijentske datoteke rezultat greške u Linux kernelu. Pronašao je način da iskoristi Dirty Pipe kako bi omogućio svima koji imaju nalog, uključujući manje privilegovane "ničije" naloge, da dodaju SSH ključ na nalog root korisnika.

Da bi aktivirao ranjivost, Kellerman je podijelio svoj dokaz koncepta, napadač mora imati dozvole za čitanje. Dodatno, pomak ne smije biti na granici stranice, upisivanje ne može prijeći granicu stranice, a veličina datoteke se ne može promijeniti.

Da biste iskoristili ovu ranjivost, morate: kreirati cijev, popuniti cijev proizvoljnim podacima (da biste postavili oznaku PIPE_BUF_FLAG_CAN_MERGE na sve unose prstena), isprazniti cijev (ostaviti zastavicu postavljenu na svim instancama pipe_buffer strukture u strukturi prstena). pipe_inode_info ring), spojite podatke iz odredišne ​​datoteke (otvorene sa O_RDONLY) u cijev neposredno prije pomaka odredišta i upišite proizvoljne podatke u cijev.

Dirty Pipe također utiče na bilo koju verziju Androida zasnovanu na jednoj od ranjivih verzija Linux kernela. Budući da je Android toliko fragmentiran, zahvaćeni modeli uređaja ne mogu se ravnomjerno pratiti.

Prema Kellermannu, Google je spojio svoje ispravke grešaka sa Android kernelom prošlog mjeseca, odmah nakon što je popravljen izdanjem Linux kernela verzija 5.16.11, 5.15.25 i 5.10.102.

Imajući to u vidu, verovatno ćemo morati da sačekamo neko vreme pre nego što OEM proizvođači počnu da uvode Android ažuriranja koja sadrže ispravku. Googleov Pixel 6, na primjer, ostaje ranjiv, ali napredni korisnici mogu ublažiti nedostatak instaliranjem zakrpanog prilagođenog kernela kao rezervne opcije.

Programeri Linux kernela objavili su ispravke (5.16.11, 5.15.25, 5.10.102) 23. februara, dok je Google ubacio zakrpu za Android kernel 24. februara. Kellermann i drugi stručnjaci uporedili su ranjivost sa CVE-2016-5195 “Prljava krava” i rekli su da je još lakše iskoristiti.

Konačno, ako ste zainteresirani da saznate više o tome, možete potražiti detalje Na sledećem linku.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.