Dirty Pipe, az egyik legkomolyabb sebezhetőség az elmúlt években a Linuxban

Nemrég megjelent a neten a hír a felfedezéséről egy új biztonsági rést a Linuxban amely ként szerepel "Magas súlyosság", amely az 5.8-as verzió óta minden kernelt érint, valamint származékos termékek, beleértve az Androidot is.

Más néven A Dirty Pipe lehetővé teszi az adatok felülírását az írásvédett fájlokban, ami a jogosultságok kiterjesztéséhez vezethet kód beszúrásával a "gyökér" folyamatokba.

Bár már befoltozták a fő Linux kernelbe, a hiba felfegyverezhető egy privilégium-kihasználás formájában minden olyan eszközön, amelyen Linux kernel 5.8 vagy újabb verziója fut.

Ez azt is jelenti, hogy egy csomó újonnan kiadott Android okostelefon, mint például a Samsung Galaxy S22 és a Google Pixel 6, szintén sebezhető, amíg minden eszköz meg nem kapja a megfelelő kernelfoltot a megfelelő OEM-től.

A Dirty Pipe-ról

A sebezhetőség az volt Max Kellerman biztonsági kutató fedte fel és a (CVE-2022-0847) néven katalógusba vették, néhány hónapba telt, mire megtalálták a koncepció bizonyítását.

A biztonsági rés lehetővé teszi a jogosulatlan felhasználók számára, hogy adatokat szúrjanak be és írhassanak felül írásvédett fájlokban, beleértve a rootként futó SUID-folyamatokat is. Úgy tűnik, hogy a köznyelvi becenév játék a hírhedt hibával Piszkos tehén és egy Linux-mechanizmust, amelyet folyamatközi üzenettovábbításhoz pipeline-nek neveznek, mivel ez utóbbit használják a kizsákmányolási rutin során.

Az egész egy évvel ezelőtt kezdődött a sérült fájlokhoz kapcsolódó támogatási jeggyel. Egy ügyfél panaszkodott, hogy a letöltött hozzáférési naplókat nem lehet kicsomagolni. És valóban, volt egy sérült naplófájl az egyik naplószerveren; ki lehet tömöríteni, de a gzip CRC hibát jelentett. Nem tudtam megmagyarázni, hogy miért sérült, de feltételeztem, hogy az éjszakai felosztási folyamat összeomlott, és sérült fájlt hozott létre. Kézzel javítottam a fájl CRC-jét, lezártam a jegyet, és hamarosan elfelejtettem a problémát.

Több hónapos elemzés után a kutató végül felfedezte, hogy a sérült kliensfájlok a Linux kernel hibájának következményei. Megtalálta a módját a Dirty Pipe kihasználásának, hogy bárki, aki fiókkal rendelkezik, beleértve a kevésbé kiváltságos "senki" fiókokat is, SSH-kulcsot adjon a root felhasználói fiókhoz.

A sérülékenység kiváltásához Kellerman megosztotta a koncepció bizonyítékát, a támadónak olvasási jogosultsággal kell rendelkeznie. Ezenkívül a görgetés nem lehet oldalhatáron, az írás nem lépheti át az oldalhatárt, és a fájl nem méretezhető át.

A sérülékenység kihasználásához: létre kell hoznia egy csővezetéket, feltöltenie kell tetszőleges adatokkal (a PIPE_BUF_FLAG_CAN_MERGE jelzőt a gyűrű összes bejegyzésére beállítani), ki kell ürítenie a pipe-t (a jelzőt a pipe_buffer szerkezet minden példányán be kell hagynia a szerkezetben a pipe_inode_info gyűrűből), egyesítse a célfájl (O_RDONLY paranccsal megnyitott) adatait a csőbe közvetlenül a céleltolás előtt, és tetszőleges adatokat írjon a csőbe.

A Dirty Pipe hatással van az Android bármely verziójára is, amely a Linux kernel egyik sebezhető verzióján alapul. Mivel az Android annyira töredezett, az érintett eszközmodelleket nem lehet egységesen követni.

Kellerman szerint A Google a múlt hónapban egyesítette hibajavítását az Android kernellel, közvetlenül a javítás után az 5.16.11, 5.15.25 és 5.10.102 Linux kernelverziók kiadásával.

Ennek ellenére valószínűleg várnunk kell egy kicsit, mielőtt az OEM-ek elkezdik kiadni a javítást tartalmazó Android-frissítéseket. A Google Pixel 6-ja például továbbra is sérülékeny, de a haladó felhasználók egy egyedi javított utángyártott kernel telepítésével enyhíthetik a hibát.

A Linux kernel fejlesztői február 5.16.11-án adták ki a javításokat (5.15.25, 5.10.102, 23), míg a Google február 24-én javította az Android kernelt. Kellermann és más szakértők összehasonlították a sebezhetőséget CVE-2016-5195 „Piszkos tehén” és azt mondták, hogy még könnyebb kihasználni.

Végül, ha érdekel, hogy többet tudjon meg róla, olvassa el a részleteket A következő linken.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.