Dirty Pipe, vienas rimčiausių per daugelį metų „Linux“ spragų

Neseniai tinkle buvo paskelbta žinia apie atradimą naujas Linux pažeidžiamumas kuris nurodytas kaip „Aukšto sunkumo“, kuris veikia visus branduolius nuo 5.8 versijos, taip pat išvestinės priemonės, įskaitant Android.

Žinomas kaip „Dirty Pipe“ leidžia perrašyti duomenis tik skaitomuose failuose ir dėl to gali padidėti privilegijos įvedant kodą į „šakninius“ procesus.

Nors ji jau buvo pataisyta pagrindiniame „Linux“ branduolyje, klaida gali būti ginkluota privilegijų išnaudojimo forma visuose įrenginiuose, kuriuose veikia 5.8 ar naujesnė „Linux“ branduolio versija.

Tai taip pat reiškia, kad daugybė naujai išleistų „Android“ išmaniųjų telefonų, tokių kaip „Samsung Galaxy S22“ ir „Google Pixel 6“, taip pat yra pažeidžiami, kol kiekvienas įrenginys negaus atitinkamo branduolio pataisos iš atitinkamo originalios įrangos gamintojo.

Apie Dirty Pipe

Pažeidžiamumas buvo atskleidė saugumo tyrinėtojas Maxas Kellermanas ir kataloguota kaip (CVE-2022-0847), prireikė kelių mėnesių, kol pavyko rasti koncepcijos įrodymą.

Dėl pažeidžiamumo neprivilegijuotas vartotojas gali įterpti ir perrašyti duomenis tik skaitomuose failuose, įskaitant SUID procesus, veikiančius kaip root. Atrodo, kad šnekamoji slapyvardis yra liūdnai pagarsėjusios klaidos žaidimas Nešvari karvė ir „Linux“ mechanizmas, vadinamas konvejeriu, skirtas tarpprocesiniams pranešimams perduoti, nes pastarasis yra naudojamas išnaudojimo rutinos metu.

Viskas prasidėjo prieš metus nuo palaikymo bilieto, susijusio su sugadintais failais. Klientas skundėsi, kad atsisiųstų prieigos žurnalų nepavyko išpakuoti. Ir iš tiesų, viename iš žurnalo serverių buvo sugadintas žurnalo failas; jis gali būti nesuspaustas, bet gzip pranešė apie CRC klaidą. Negalėjau paaiškinti, kodėl jis buvo sugadintas, bet maniau, kad naktinis padalijimo procesas sudužo ir sukūrė sugadintą failą. Rankiniu būdu pataisiau failo CRC, uždariau bilietą ir netrukus pamiršau problemą.

Po kelis mėnesius trukusios analizės, tyrėjas galiausiai išsiaiškino, kad sugadinti kliento failai atsirado dėl „Linux“ branduolio klaidos. Jis rado būdą, kaip išnaudoti „Dirty Pipe“, kad kiekvienas, turintis paskyrą, įskaitant mažiau privilegijuotas „niekieno“ paskyras, galėtų pridėti SSH raktą prie šakninės vartotojo paskyros.

Kad suaktyvintų pažeidžiamumą, Kellermanas pasidalijo savo koncepcijos įrodymu, užpuolikas turi turėti skaitymo teises. Be to, slinkimas neturi būti ant puslapio ribos, rašymas negali kirsti puslapio ribos ir failo dydis negali būti pakeistas.

Norėdami išnaudoti šį pažeidžiamumą, turite: sukurti vamzdį, užpildyti vamzdį savavališkais duomenimis (nustatydami PIPE_BUF_FLAG_CAN_MERGE vėliavėlę visuose žiedo įrašuose), ištuštinti vamzdį (palikdami vėliavėlę nustatytą visuose pipe_buffer struktūros egzemplioriuose struktūroje vamzdžio_inode_info žiedo), sujunkite duomenis iš tikslinio failo (atidarytas su O_RDONLY) į vamzdį prieš pat tikslinį poslinkį ir įrašykite savavališkus duomenis į vamzdį.

„Dirty Pipe“ taip pat veikia bet kurią „Android“ versiją, pagrįstą viena iš pažeidžiamų „Linux“ branduolio versijų. Kadangi „Android“ yra labai suskaidyta, paveiktų įrenginių modelių negalima vienodai stebėti.

Pasak Kellermano, Praėjusį mėnesį „Google“ sujungė savo klaidų taisymą su „Android“ branduoliu, iškart po to, kai jis buvo pataisytas, kai buvo išleistos „Linux“ branduolio versijos 5.16.11, 5.15.25 ir 5.10.102.

Tai pasakius, tikriausiai turėsime šiek tiek palaukti, kol originalios įrangos gamintojai pradės skelbti „Android“ naujinius su pataisymu. Pavyzdžiui, „Google“ „Pixel 6“ vis dar yra pažeidžiamas, tačiau pažengę vartotojai gali sumažinti trūkumą, kaip alternatyvią parinktį įdiegę tinkintą pataisytą antrinės rinkos branduolį.

„Linux“ branduolio kūrėjai išleido pataisymus (5.16.11, 5.15.25, 5.10.102) vasario 23 d., o „Google“ pataisė „Android“ branduolį vasario 24 d. Kellermannas ir kiti ekspertai palygino pažeidžiamumą su CVE-2016-5195 „Nešvari karvė“ ir jie sakė, kad tai dar lengviau išnaudoti.

Galiausiai, jei norite sužinoti apie tai daugiau, galite sužinoti išsamią informaciją Šioje nuorodoje.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.