Dirty Pipe, en af ​​de mest alvorlige sårbarheder i mange år i Linux

For nylig blev nyheden frigivet på nettet af opdagelsen af en ny sårbarhed i Linux som er opført som "Høj alvorlighed", som påvirker alle kerner siden version 5.8, samt derivater, herunder Android.

Kendt som Dirty Pipe tillader data at blive overskrevet i skrivebeskyttede filer og kan føre til eskalering af privilegier ved at indsprøjte kode i "rod" processerne.

Selvom den allerede er blevet lappet ind i hovedlinien Linux-kernen, kan fejlen være våben i form af en udnyttelse af privilegie-eskalering på alle enheder, der kører Linux-kerneversion 5.8 eller nyere.

Det betyder også, at en masse nyudgivne Android-smartphones, som Samsung Galaxy S22 og Google Pixel 6, også er sårbare, indtil hver enhed modtager den passende kernepatch fra den respektive OEM.

Om Dirty Pipe

Sårbarheden var afsløret af sikkerhedsforsker Max Kellerman og katalogiseret som (CVE-2022-0847), tog det et par måneder at finde en proof-of-concept udnyttelse.

Sårbarheden tillader en uprivilegeret bruger at injicere og overskrive data i skrivebeskyttede filer, inklusive SUID-processer, der kører som root. Det daglige kaldenavn ser ud til at være et spil på den berygtede fejl Beskidt ko og en Linux-mekanisme kaldet pipelining for interproces-meddelelsesoverførsel, da sidstnævnte bruges under udnyttelsesrutinen.

Det hele startede for et år siden med en supportbillet relateret til korrupte filer. En kunde klagede over, at downloadede adgangslogfiler ikke kunne pakkes ud. Og faktisk var der en korrupt logfil på en af ​​logserverne; det kunne være ukomprimeret, men gzip rapporterede en CRC-fejl. Jeg kunne ikke forklare, hvorfor den var korrupt, men jeg gik ud fra, at den natlige splitproces var gået ned og producerede en korrupt fil. Jeg korrigerede manuelt filens CRC, lukkede billetten og glemte snart problemet.

Efter måneders analyse, forskeren opdagede til sidst, at de beskadigede klientfiler var resultatet af en fejl i Linux-kernen. Han fandt en måde at udnytte Dirty Pipe til at give alle med en konto, inklusive mindre privilegerede "ingen"-konti, mulighed for at tilføje en SSH-nøgle til root-brugerkontoen.

For at udløse sårbarheden delte Kellerman sit proof of concept, angriberen skal have læsetilladelser. Rulning må heller ikke være på en sidegrænse, skrift kan ikke krydse en sidegrænse, og filen kan ikke ændres.

For at udnytte denne sårbarhed skal du: oprette et rør, fylde røret med vilkårlige data (ved at sætte PIPE_BUF_FLAG_CAN_MERGE-flaget på alle indgange i ringen), tømme røret (efterlade flaget sat på alle forekomster af pipe_buffer-strukturen i strukturen af pipe_inode_info-ringen), flet dataene fra målfilen (åbnet med O_RDONLY) ind i røret lige før målforskydningen, og skriv vilkårlige data til røret.

Dirty Pipe påvirker også enhver version af Android baseret på en af ​​de sårbare versioner af Linux-kernen. Fordi Android er så fragmenteret, kan berørte enhedsmodeller ikke spores ensartet.

Ifølge Kellerman, Google fusionerede sin fejlrettelse med Android-kernen i sidste måned, lige efter det blev rettet med udgivelsen af ​​Linux-kerneversionerne 5.16.11, 5.15.25 og 5.10.102.

Når det er sagt, skal vi nok vente lidt, før OEM'er begynder at udrulle Android-opdateringer, der indeholder rettelsen. Googles Pixel 6 er for eksempel stadig sårbar, men avancerede brugere kan afhjælpe fejlen ved at installere en tilpasset patchet eftermarkedskerne som en alternativ mulighed.

Linux-kerneudviklere udgav rettelser (5.16.11, 5.15.25, 5.10.102) den 23. februar, mens Google patchede Android-kernen den 24. februar. Kellermann og andre eksperter sammenlignede sårbarheden med CVE-2016-5195 "Dirty Cow" og de sagde, at det er endnu nemmere at udnytte.

Endelig, hvis du er interesseret i at vide mere om det, kan du konsultere detaljerne I det følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.