몇 년 동안 Linux에서 가장 심각한 취약점 중 하나인 Dirty Pipe

최근에 그 소식이 인터넷에 공개되었습니다. 리눅스의 새로운 취약점 로 나열되는 버전 5.8 이후의 모든 커널에 영향을 미치는 "높은 심각도", Android를 포함한 파생 상품도 포함됩니다.

로 알려진 Dirty Pipe를 사용하면 읽기 전용 파일에서 데이터를 덮어쓸 수 있으며 권한 상승으로 이어질 수 있습니다. "루트" 프로세스에 코드를 주입합니다.

이미 주요 Linux 커널에 패치되었지만, 이 버그는 Linux 커널 버전 5.8 이상을 실행하는 모든 장치에서 권한 상승 악용의 형태로 무기화될 수 있습니다.

또한 Samsung Galaxy S22 및 Google Pixel 6과 같이 새로 출시된 여러 Android 스마트폰도 각 기기가 해당 OEM으로부터 적절한 커널 패치를 받을 때까지 취약합니다.

더러운 파이프 정보

취약점은 보안 연구원 Max Kellerman이 공개한 (CVE-2022-0847)로 분류되어 개념 증명 익스플로잇을 찾는 데 몇 달이 걸렸습니다.

이 취약점으로 인해 권한이 없는 사용자가 루트로 실행되는 SUID 프로세스를 포함하여 읽기 전용 파일에 데이터를 삽입하고 덮어쓸 수 있습니다. 구어체 닉네임은 악명 높은 버그를 노리는 것 같습니다. 더러운 암소 프로세스 간 메시지 전달을 위한 파이프라이닝이라는 Linux 메커니즘이 있습니다. 후자는 익스플로잇 루틴 동안 사용되기 때문입니다.

이 모든 것은 손상된 파일과 관련된 지원 티켓으로 XNUMX년 전에 시작되었습니다. 한 고객이 다운로드한 액세스 로그를 압축 해제할 수 없다고 불평했습니다. 그리고 실제로 로그 서버 중 하나에 손상된 로그 파일이 있었습니다. 압축을 풀 수 있지만 gzip이 CRC 오류를 보고했습니다. 왜 손상되었는지 설명할 수는 없지만 야간 분할 프로세스가 충돌하여 손상된 파일을 생성했다고 가정했습니다. 파일의 CRC를 수동으로 수정하고 티켓을 닫았고 곧 문제를 잊어버렸습니다.

몇 달 간의 분석 끝에 연구원은 결국 손상된 클라이언트 파일이 Linux 커널의 버그로 인한 것임을 발견했습니다. 그는 권한이 덜한 "nobody" 계정을 포함하여 계정이 있는 모든 사람이 루트 사용자 계정에 SSH 키를 추가할 수 있도록 Dirty Pipe를 악용하는 방법을 찾았습니다.

취약점을 유발하기 위해 Kellerman은 개념 증명을 공유했으며 공격자는 읽기 권한이 있어야 합니다. 또한 스크롤이 페이지 경계를 벗어나서는 안 되며 쓰기가 페이지 경계를 넘을 수 없으며 파일 크기를 조정할 수 없습니다.

이 취약점을 악용하려면 다음을 수행해야 합니다. 파이프를 만들고 파이프를 임의의 데이터로 채우고(링의 모든 항목에 PIPE_BUF_FLAG_CAN_MERGE 플래그를 설정하여) 파이프를 비우고(구조의 pipe_buffer 구조의 모든 인스턴스에 플래그를 설정한 채로 둡니다.) pipe_inode_info 링), 대상 오프셋 직전에 대상 파일(O_RDONLY로 열림)의 데이터를 병합하고 파이프에 임의의 데이터를 씁니다.

Dirty Pipe는 Linux 커널의 취약한 버전 중 하나를 기반으로 하는 모든 Android 버전에도 영향을 줍니다. Android는 단편화되어 있기 때문에 영향을 받는 기기 모델을 균일하게 추적할 수 없습니다.

Kellerman에 따르면, 구글은 지난달 안드로이드 커널과 버그 수정을 병합했다. Linux 커널 버전 5.16.11, 5.15.25 및 5.10.102 릴리스로 수정된 직후입니다.

그렇긴 하지만 OEM이 수정 사항이 포함된 Android 업데이트를 출시하기 전에 조금 기다려야 할 것입니다. 예를 들어 Google의 Pixel 6은 여전히 ​​취약하지만 고급 사용자는 대체 옵션으로 패치된 맞춤형 애프터마켓 커널을 설치하여 결함을 완화할 수 있습니다.

Linux 커널 개발자는 5.16.11월 5.15.25일에 수정 사항(5.10.102, 23, 24)을 릴리스했으며 Google은 XNUMX월 XNUMX일에 Android 커널을 패치했습니다. Kellermann과 다른 전문가들은 취약점을 다음과 비교했습니다. CVE-2016-5195 "더러운 암소" 그리고 그들은 악용하기가 훨씬 더 쉽다고 말했습니다.

마지막으로 그것에 대해 더 알고 싶다면 세부 사항을 참조하십시오 다음 링크에서.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.