डर्टी पाइप, लिनक्स में वर्षों में सबसे गंभीर कमजोरियों में से एक

हाल ही में की खोज के नेट पर खबर जारी की गई थी लिनक्स में एक नई भेद्यता जो के रूप में सूचीबद्ध है "उच्च गंभीरता" जो संस्करण 5.8 के बाद से सभी गुठली को प्रभावित करती है, साथ ही एंड्रॉइड सहित डेरिवेटिव।

के रूप में जाना जाता है डर्टी पाइप डेटा को केवल-पढ़ने के लिए फ़ाइलों में अधिलेखित करने की अनुमति देता है और विशेषाधिकारों को बढ़ा सकता है कोड को "रूट" प्रक्रियाओं में इंजेक्ट करके।

हालांकि यह पहले से ही मेनलाइन लिनक्स कर्नेल में पैच किया गया है, बग को लिनक्स कर्नेल संस्करण 5.8 या बाद के संस्करण चलाने वाले सभी उपकरणों पर विशेषाधिकार वृद्धि के शोषण के रूप में हथियार बनाया जा सकता है।

इसका मतलब यह भी है कि सैमसंग गैलेक्सी एस 22 और Google पिक्सेल 6 जैसे नए जारी किए गए एंड्रॉइड स्मार्टफोन का एक समूह भी कमजोर है, जब तक कि प्रत्येक डिवाइस को संबंधित ओईएम से उपयुक्त कर्नेल पैच प्राप्त न हो जाए।

गंदे पाइप के बारे में

भेद्यता थी सुरक्षा शोधकर्ता मैक्स केलरमैन द्वारा खुलासा किया गया और (सीवीई-2022-0847) के रूप में सूचीबद्ध किया गया था, इसे अवधारणा के सबूत का पता लगाने में कुछ महीने लग गए।

भेद्यता एक अनपेक्षित उपयोगकर्ता को केवल-पढ़ने के लिए फ़ाइलों में डेटा को इंजेक्ट और ओवरराइट करने की अनुमति देती है, जिसमें रूट के रूप में चलने वाली SUID प्रक्रियाएं शामिल हैं। बोलचाल का उपनाम कुख्यात बग पर एक नाटक लगता है गन्दी गाय और एक लिनक्स तंत्र जिसे इंटरप्रोसेस संदेश पासिंग के लिए पाइपलाइनिंग कहा जाता है, क्योंकि बाद वाले का उपयोग शोषण दिनचर्या के दौरान किया जाता है।

यह सब एक साल पहले दूषित फाइलों से संबंधित समर्थन टिकट के साथ शुरू हुआ था। एक ग्राहक ने शिकायत की कि डाउनलोड किए गए एक्सेस लॉग को अनपैक नहीं किया जा सकता है। और वास्तव में, एक लॉग सर्वर पर एक भ्रष्ट लॉग फ़ाइल थी; यह असम्पीडित हो सकता है, लेकिन gzip ने CRC त्रुटि की सूचना दी। मैं यह नहीं बता सका कि यह भ्रष्ट क्यों था, लेकिन मुझे लगता है कि रात में विभाजित प्रक्रिया दुर्घटनाग्रस्त हो गई थी और एक भ्रष्ट फ़ाइल तैयार की थी। मैंने फ़ाइल के सीआरसी को मैन्युअल रूप से ठीक किया, टिकट बंद कर दिया, और जल्द ही समस्या के बारे में भूल गया।

महीनों के विश्लेषण के बाद, अंततः शोधकर्ता ने पाया कि भ्रष्ट क्लाइंट फ़ाइलें लिनक्स कर्नेल में एक बग का परिणाम थीं। उन्होंने रूट उपयोगकर्ता खाते में SSH कुंजी जोड़ने के लिए, कम विशेषाधिकार प्राप्त "कोई नहीं" खातों सहित किसी भी खाते के साथ किसी को भी अनुमति देने के लिए डर्टी पाइप का फायदा उठाने का एक तरीका खोजा।

भेद्यता को ट्रिगर करने के लिए, केलरमैन ने अपनी अवधारणा का प्रमाण साझा किया, हमलावर के पास पढ़ने की अनुमति होनी चाहिए। साथ ही, स्क्रॉलिंग एक पृष्ठ सीमा पर नहीं होनी चाहिए, लेखन एक पृष्ठ सीमा को पार नहीं कर सकता है, और फ़ाइल का आकार बदला नहीं जा सकता है।

इस भेद्यता का फायदा उठाने के लिए, आपको चाहिए: एक पाइप बनाएं, पाइप को मनमाने डेटा से भरें (रिंग में सभी प्रविष्टियों पर PIPE_BUF_FLAG_CAN_MERGE ध्वज सेट करके), पाइप खाली करें (संरचना में pipe_buffer संरचना के सभी उदाहरणों पर ध्वज सेट को छोड़कर) पाइप_इनोड_इन्फो रिंग का), लक्ष्य फ़ाइल से डेटा (O_RDONLY के साथ खोला गया) को लक्ष्य ऑफ़सेट से ठीक पहले पाइप में मर्ज करें, और पाइप को मनमाना डेटा लिखें।

डर्टी पाइप लिनक्स कर्नेल के कमजोर संस्करणों में से एक के आधार पर एंड्रॉइड के किसी भी संस्करण को भी प्रभावित करता है। चूंकि एंड्रॉइड इतना खंडित है, इसलिए प्रभावित डिवाइस मॉडल को समान रूप से ट्रैक नहीं किया जा सकता है।

केलरमैन के अनुसार, Google ने पिछले महीने अपने बग फिक्स को Android कर्नेल के साथ मिला दिया, लिनक्स कर्नेल संस्करण 5.16.11, 5.15.25 और 5.10.102 के रिलीज के साथ इसे ठीक करने के ठीक बाद।

ऐसा कहने के बाद, हमें शायद थोड़ा इंतजार करना होगा इससे पहले कि ओईएम फिक्स वाले एंड्रॉइड अपडेट को रोल आउट करना शुरू कर दें। उदाहरण के लिए, Google का Pixel 6 अभी भी असुरक्षित है, लेकिन उन्नत उपयोगकर्ता वैकल्पिक विकल्प के रूप में कस्टम पैच किए गए आफ्टरमार्केट कर्नेल को स्थापित करके दोष को कम कर सकते हैं।

लिनक्स कर्नेल डेवलपर्स ने 5.16.11 फरवरी को फिक्स (5.15.25, 5.10.102, 23) जारी किए, जबकि Google ने 24 फरवरी को एंड्रॉइड कर्नेल को पैच किया। केलरमैन और अन्य विशेषज्ञों ने भेद्यता की तुलना की सीवीई-2016-5195 "गंदी गाय" और उन्होंने कहा कि इसका फायदा उठाना और भी आसान है।

अंत में, यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, तो आप विवरण से परामर्श कर सकते हैं निम्नलिखित लिंक में


पहली टिप्पणी करने के लिए

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।