Dirty Pipe, jedna z nejzávažnějších zranitelností za poslední roky v Linuxu

Nedávno byla na internetu zveřejněna zpráva o objevu nová zranitelnost v Linuxu který je uveden jako "High Severity", která ovlivňuje všechna jádra od verze 5.8, stejně jako deriváty, včetně Androidu.

Známý jako Dirty Pipe umožňuje přepisování dat v souborech pouze pro čtení a může vést k eskalaci oprávnění vložením kódu do „kořenových“ procesů.

I když již byla opravena do hlavního linuxového jádra, chyba by mohla být zneužita ve formě zneužití eskalace privilegií na všech zařízeních s linuxovým jádrem verze 5.8 nebo novější.

Znamená to také, že řada nově vydaných smartphonů Android, jako je Samsung Galaxy S22 a Google Pixel 6, je také zranitelná, dokud každé zařízení neobdrží příslušnou opravu jádra od příslušného OEM.

O Dirty Pipe

Zranitelnost byla odhalil bezpečnostní výzkumník Max Kellerman a katalogizované jako (CVE-2022-0847), trvalo několik měsíců, než se našlo proof-of-concept exploit.

Tato chyba zabezpečení umožňuje neprivilegovanému uživateli vkládat a přepisovat data v souborech pouze pro čtení, včetně procesů SUID spuštěných jako root. Zdá se, že hovorová přezdívka je hrou na nechvalně známého brouka Špinavá kráva a linuxový mechanismus nazvaný pipelining pro meziprocesové předávání zpráv, protože ten se používá během rutiny exploitu.

Všechno to začalo před rokem s lístkem podpory souvisejícím s poškozenými soubory. Zákazník si stěžoval, že stažené přístupové protokoly nelze rozbalit. A skutečně, na jednom z protokolových serverů byl poškozený soubor protokolu; mohl být dekomprimován, ale gzip hlásil chybu CRC. Nedokázal jsem vysvětlit, proč byl poškozený, ale předpokládal jsem, že proces nočního rozdělení se zhroutil a vytvořil poškozený soubor. Ručně jsem opravil CRC souboru, zavřel lístek a brzy na problém zapomněl.

Po měsících analýz, výzkumník nakonec zjistil, že poškozené klientské soubory byly výsledkem chyby v linuxovém jádře. Našel způsob, jak zneužít Dirty Pipe, aby umožnil komukoli s účtem, včetně méně privilegovaných účtů „nikdo“, přidat SSH klíč k uživatelskému účtu root.

Ke spuštění zranitelnosti Kellerman sdílel svůj důkaz konceptu, útočník musí mít oprávnění ke čtení. Posouvání také nesmí být na hranici stránky, psaní nesmí překročit hranici stránky a nelze měnit velikost souboru.

Chcete-li tuto chybu zabezpečení zneužít, musíte: vytvořit kanál, naplnit kanál libovolnými daty (nastavením příznaku PIPE_BUF_FLAG_CAN_MERGE na všechny položky v kruhu), vyprázdnit kanál (ponechat příznak nastavený na všech instancích struktury pipe_buffer ve struktuře prstence pipe_inode_info), sloučit data z cílového souboru (otevřeného pomocí O_RDONLY) do kanálu těsně před cílovým offsetem a zapsat do kanálu libovolná data.

Dirty Pipe také ovlivňuje jakoukoli verzi Androidu založenou na jedné ze zranitelných verzí linuxového jádra. Protože je Android tak fragmentovaný, nelze modely dotčených zařízení sledovat jednotně.

Podle Kellermana, Google minulý měsíc sloučil svou opravu chyb s jádrem Androidu, hned poté, co to bylo opraveno s vydáním linuxového jádra verze 5.16.11, 5.15.25 a 5.10.102.

Přesto si pravděpodobně budeme muset chvíli počkat, než výrobci OEM začnou vydávat aktualizace Androidu obsahující opravu. Například Pixel 6 od Googlu je stále zranitelný, ale pokročilí uživatelé mohou tuto chybu zmírnit instalací vlastního opraveného jádra pro trh s náhradními díly jako alternativní možnosti.

Vývojáři jádra Linuxu vydali opravy (5.16.11, 5.15.25, 5.10.102) 23. února, zatímco Google opravil jádro Androidu 24. února. Kellermann a další odborníci přirovnali zranitelnost k CVE-2016-5195 „Špinavá kráva“ a řekli, že je to ještě jednodušší využít.

Nakonec, pokud máte zájem o tom vědět více, můžete si přečíst podrobnosti Na následujícím odkazu.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.