Dirty Pipe, üks Linuxi aastate tõsisemaid turvaauke

Hiljuti avaldati veebis uudis selle avastamisest Linuxi uus haavatavus mis on loetletud kui "Kõrge tõsidus", mis mõjutab kõiki tuumasid alates versioonist 5.8, samuti derivaadid, sealhulgas Android.

Tuntud kui Dirty Pipe võimaldab kirjutuskaitstud failides andmeid üle kirjutada ja see võib viia õiguste suurenemiseni sisestades koodi "juur"protsessidesse.

Kuigi see on juba paigatud Linuxi põhikernelisse, saab selle vea relvastada privileegide eskaleerimise näol kõikides seadmetes, mis käitavad Linuxi kerneli versiooni 5.8 või uuemat.

See tähendab ka seda, et paljud äsja välja antud Android-nutitelefonid, nagu Samsung Galaxy S22 ja Google Pixel 6, on samuti haavatavad, kuni iga seade saab vastavalt originaalseadmete tootjalt vastava kerneli paiga.

Dirty Pipe'i kohta

Haavatavus oli paljastas turvauurija Max Kellerman ja kataloogitud kui (CVE-2022-0847), kulus kontseptsiooni tõestuseks kasutatava teostuse leidmiseks paar kuud.

See haavatavus võimaldab privilegeerimata kasutajal sisestada ja kirjutada üle kirjutuskaitstud failidesse, sealhulgas administraatorina töötavatesse SUID-protsessidesse. Kõnekeelne hüüdnimi näib olevat mäng kurikuulsa vea kallal Räpane lehm ja Linuxi mehhanism, mida nimetatakse konveieriks protsessidevahelise sõnumi edastamiseks, kuna viimast kasutatakse ärakasutamisrutiini ajal.

Kõik sai alguse aasta tagasi rikutud failidega seotud tugipiletist. Klient kaebas, et allalaaditud juurdepääsuloge ei saa lahti pakkida. Ja tõepoolest, ühes logiserveris oli rikutud logifail; see võib olla tihendamata, kuid gzip teatas CRC veast. Ma ei suutnud selgitada, miks see oli rikutud, kuid eeldasin, et igaöine poolitusprotsess jooksis kokku ja tekitas rikutud faili. Parandasin käsitsi faili CRC-d, sulgesin pileti ja unustasin probleemi peagi.

Pärast kuudepikkust analüüsi uurija avastas lõpuks, et rikutud kliendifailid olid Linuxi kerneli vea tagajärg. Ta leidis viisi, kuidas kasutada Dirty Pipe'i, et võimaldada kõigil, kellel on konto, sealhulgas vähem privilegeeritud "kellegi" kontod, lisada juurkasutajakontole SSH-võti.

Haavatavuse käivitamiseks jagas Kellerman oma kontseptsiooni tõestust, et ründajal peavad olema lugemisõigused. Samuti ei tohi kerimine olla lehekülje piiril, kirjutamine ei tohi ületada lehe piiri ja faili suurust ei saa muuta.

Selle haavatavuse ärakasutamiseks peate: looma toru, täitma toru suvaliste andmetega (määrates lipu PIPE_BUF_FLAG_CAN_MERGE kõikidele ringi sisestele), tühjendama toru (jättes lipu seadistatuks struktuuri pipe_buffer struktuuri kõikidele eksemplaridele toru_inode_info rõngast), ühendage andmed sihtfailist (avatud O_RDONLY-ga) torusse vahetult enne sihtnihet ja kirjutage torusse suvalised andmed.

Dirty Pipe mõjutab ka kõiki Androidi versioone, mis põhinevad ühel Linuxi kerneli haavatavatest versioonidest. Kuna Android on nii killustatud, ei saa mõjutatud seadmete mudeleid ühtlaselt jälgida.

Kellermani sõnul Google ühendas eelmisel kuul oma veaparanduse Androidi tuumaga, kohe pärast selle parandamist Linuxi kerneli versioonide 5.16.11, 5.15.25 ja 5.10.102 väljalaskmisega.

Seda öeldes peame tõenäoliselt veidi ootama, enne kui originaalseadmete tootjad hakkavad parandust sisaldavaid Androidi värskendusi välja pakkuma. Näiteks Google'i Pixel 6 on endiselt haavatav, kuid kogenud kasutajad saavad seda viga leevendada, installides alternatiivse võimalusena kohandatud paigatud järelturu tuuma.

Linuxi kerneli arendajad andsid parandused (5.16.11, 5.15.25, 5.10.102) välja 23. veebruaril, Google aga paigas Androidi tuuma 24. veebruaril. Kellermann ja teised eksperdid võrdlesid haavatavust CVE-2016-5195 "Räpane lehm" ja nad ütlesid, et seda on veelgi lihtsam ära kasutada.

Lõpuks, kui olete huvitatud sellest rohkem teada saama, võite tutvuda üksikasjadega Järgmisel lingil.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.