Dirty Pipe, yksi vakavimmista haavoittuvuuksista Linuxissa vuosiin

Äskettäin uutinen julkaistiin verkossa uusi haavoittuvuus Linuxissa joka on listattu nimellä "High Severity", joka vaikuttaa kaikkiin ytimiin versiosta 5.8 lähtien, sekä johdannaiset, mukaan lukien Android.

Tunnetaan nimellä Dirty Pipe sallii tietojen korvaamisen vain luku -tiedostoissa ja voi johtaa oikeuksien eskaloitumiseen ruiskuttamalla koodia "juuriprosesseihin".

Vaikka se on jo korjattu päälinjan Linux-ytimeen, bugi voidaan aseistaa etuoikeuksien eskaloinnin avulla kaikissa laitteissa, joissa on Linux-ytimen versio 5.8 tai uudempi.

Se tarkoittaa myös, että joukko äskettäin julkaistuja Android-älypuhelimia, kuten Samsung Galaxy S22 ja Google Pixel 6, ovat myös haavoittuvia, kunnes jokainen laite vastaanottaa asianmukaisen ytimen korjaustiedoston vastaavalta OEM:ltä.

Tietoja Dirty Pipestä

Haavoittuvuus oli paljasti turvallisuustutkija Max Kellerman ja luetteloitu nimellä (CVE-2022-0847), kesti muutaman kuukauden löytää konseptin todisteet.

Haavoittuvuus antaa etuoikeutetulle käyttäjälle mahdollisuuden syöttää ja korvata tietoja vain luku -tiedostoissa, mukaan lukien pääkäyttäjänä suoritettavat SUID-prosessit. Puhekielessä käytetty lempinimi näyttää olevan leikki pahamaineisella bugilla Likainen lehmä ja Linux-mekanismi, jota kutsutaan liukuhihnaksi prosessien välistä viestien välittämistä varten, koska jälkimmäistä käytetään hyväksikäyttörutiinin aikana.

Kaikki alkoi vuosi sitten vioittuneisiin tiedostoihin liittyvästä tukilipusta. Asiakas valitti, että ladattuja käyttölokeja ei voitu purkaa. Ja todellakin, yhdellä lokipalvelimista oli vioittunut lokitiedosto; se saattoi olla pakkaamaton, mutta gzip ilmoitti CRC-virheestä. En osannut selittää, miksi se oli vioittunut, mutta oletin, että öinen jakoprosessi oli kaatunut ja tuottanut korruptoituneen tiedoston. Korjasin manuaalisesti tiedoston CRC:n, suljin lipun ja unohdin pian ongelman.

Kuukausien analyysin jälkeen tutkija huomasi lopulta, että vioittuneet asiakastiedostot olivat seurausta Linux-ytimen virheestä. Hän löysi tavan hyödyntää Dirty Pipeä antaakseen kenen tahansa, jolla on tili, mukaan lukien vähemmän etuoikeutetut "ei kukaan" -tilit, lisätä SSH-avaimen juurikäyttäjätiliin.

Haavoittuvuuden laukaisemiseksi Kellerman jakoi konseptitodistuksensa, jonka mukaan hyökkääjällä on oltava lukuoikeudet. Vieritys ei myöskään saa olla sivun rajalla, kirjoitus ei saa ylittää sivun rajaa, eikä tiedoston kokoa voi muuttaa.

Hyödynnä tätä haavoittuvuutta, sinun on: luotava putki, täytettävä putki mielivaltaisilla tiedoilla (asettamalla PIPE_BUF_FLAG_CAN_MERGE lippu kaikkiin renkaan merkintöihin), tyhjennettävä putki (jätä lippu asetettuna kaikkiin pipe_buffer-rakenteen esiintymiin rakenteessa pipe_inode_info-renkaasta), yhdistä tiedot kohdetiedostosta (avattiin O_RDONLY:lla) putkeen juuri ennen kohdepoikkeamaa ja kirjoita putkeen mielivaltaiset tiedot.

Dirty Pipe vaikuttaa myös kaikkiin Android-versioihin, jotka perustuvat yhteen Linux-ytimen haavoittuvista versioista. Koska Android on niin hajanainen, kyseisiä laitemalleja ei voida seurata yhtenäisesti.

Kellermanin mukaan Google yhdisti virheenkorjauksensa Android-ytimeen viime kuussa, heti sen korjauksen jälkeen Linux-ytimen versioiden 5.16.11, 5.15.25 ja 5.10.102 julkaisun myötä.

Tästä huolimatta joudumme todennäköisesti odottamaan hieman ennen kuin OEM-valmistajat alkavat julkaista korjauksen sisältäviä Android-päivityksiä. Esimerkiksi Googlen Pixel 6 on edelleen haavoittuvainen, mutta edistyneet käyttäjät voivat lieventää virhettä asentamalla mukautetun korjatun jälkimarkkinaytimen vaihtoehtoisena vaihtoehdona.

Linux-ytimen kehittäjät julkaisivat korjaukset (5.16.11, 5.15.25, 5.10.102) 23. helmikuuta, kun taas Google korjasi Android-ytimen 24. helmikuuta. Kellermann ja muut asiantuntijat vertasivat haavoittuvuutta CVE-2016-5195 "Likainen lehmä" ja he sanoivat, että sitä on vielä helpompi hyödyntää.

Lopuksi, jos haluat tietää enemmän siitä, voit tutustua yksityiskohtiin Seuraavassa linkissä.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.