Dirty Pipe, jedna od najozbiljnijih ranjivosti u Linuxu posljednjih godina

Nedavno je objavljena vijest na mreži o otkriću nova ranjivost u Linuxu koji je naveden kao "Visoka ozbiljnost" koja utječe na sve kernele od verzije 5.8, kao i derivati, uključujući Android.

Poznat kao Dirty Pipe omogućuje prepisivanje podataka u datoteke samo za čitanje i može dovesti do eskalacije privilegija ubacivanjem koda u "root" procese.

Iako je već zakrpljen u glavnu jezgru Linuxa, bug bi se mogao iskoristiti u obliku eksploatacije za povećanje privilegija na svim uređajima koji koriste Linux kernel verziju 5.8 ili noviju.

To također znači da je hrpa novoobjavljenih Android pametnih telefona, poput Samsung Galaxy S22 i Google Pixel 6, također ranjiva, sve dok svaki uređaj ne dobije odgovarajuću zakrpu kernela od odgovarajućeg OEM-a.

O Dirty Pipeu

Ranjivost je bila otkrio je sigurnosni istraživač Max Kellerman i katalogiziran kao (CVE-2022-0847), trebalo je nekoliko mjeseci da se pronađe eksploatacija za dokaz koncepta.

Ranjivost omogućuje neprivilegiranom korisniku da ubaci i prepiše podatke u datoteke samo za čitanje, uključujući SUID procese koji se izvode kao root. Čini se da je kolokvijalni nadimak igra na zloglasnom bubu Prljava krava i Linux mehanizam koji se naziva pipelining za međuprocesno prosljeđivanje poruka, budući da se potonji koristi tijekom eksploatacijske rutine.

Sve je počelo prije godinu dana s tiketom za podršku u vezi s oštećenim datotekama. Kupac se požalio da se preuzeti zapisnici pristupa ne mogu raspakirati. I doista, na jednom od poslužitelja dnevnika postojala je korumpirana datoteka dnevnika; mogao bi biti nekomprimiran, ali gzip je prijavio CRC pogrešku. Nisam mogao objasniti zašto je oštećen, ali pretpostavio sam da se proces noćnog razdvajanja srušio i proizveo oštećenu datoteku. Ručno sam ispravio CRC datoteke, zatvorio kartu i ubrzo zaboravio na problem.

Nakon mjeseci analize, istraživač je na kraju otkrio da su oštećene klijentske datoteke rezultat greške u jezgri Linuxa. Pronašao je način da iskoristi Dirty Pipe kako bi omogućio svakome s računom, uključujući manje privilegirane "ničije" račune, da doda SSH ključ na root korisnički račun.

Da bi pokrenuo ranjivost, Kellerman je podijelio svoj dokaz koncepta, napadač mora imati dopuštenja za čitanje. Također, pomicanje ne smije biti na granici stranice, pisanje ne smije prijeći granicu stranice, a veličina datoteke se ne može promijeniti.

Da biste iskoristili ovu ranjivost, morate: stvoriti cijev, ispuniti cijev s proizvoljnim podacima (postavljanjem zastavice PIPE_BUF_FLAG_CAN_MERGE na sve unose u prstenu), isprazniti cijevi (ostaviti zastavicu postavljenu na svim instancama strukture pipe_buffer u strukturi prstena pipe_inode_info), spojite podatke iz ciljne datoteke (otvorene s O_RDONLY) u cijevi neposredno prije ciljnog pomaka i zapišite proizvoljne podatke u cijevi.

Dirty Pipe također utječe na bilo koju verziju Androida temeljenu na jednoj od ranjivih verzija Linux kernela. Budući da je Android toliko fragmentiran, zahvaćeni modeli uređaja ne mogu se jednoliko pratiti.

Prema Kellermanu, Google je prošlog mjeseca spojio svoj ispravak bugova s ​​jezgrom Androida, odmah nakon što je popravljen izdanjem Linux kernela verzija 5.16.11, 5.15.25 i 5.10.102.

Rekavši to, vjerojatno ćemo morati malo pričekati prije nego što OEM-ovi počnu uvoditi Android ažuriranja koja sadrže popravak. Googleov Pixel 6 je, na primjer, još uvijek ranjiv, ali napredni korisnici mogu ublažiti nedostatak instaliranjem prilagođene zakrpljene kernela kao alternativne opcije.

Programeri Linux kernela objavili su popravke (5.16.11, 5.15.25, 5.10.102) 23. veljače, dok je Google zakrpio Android kernel 24. veljače. Kellermann i drugi stručnjaci usporedili su ranjivost s CVE-2016-5195 "Prljava krava" a rekli su da je još lakše iskoristiti.

Napokon, ako vas zanima više o tome, možete potražiti detalje U sljedećem linku.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.