Dirty Pipe, viena no nopietnākajām Linux ievainojamībām pēdējo gadu laikā

Nesen tīklā tika publicētas ziņas par atklāšanu jauna Linux ievainojamība kas ir norādīts kā "High Severity", kas ietekmē visus kodolus kopš versijas 5.8, kā arī atvasinājumi, tostarp Android.

Pazīstams kā Dirty Pipe ļauj pārrakstīt datus tikai lasāmos failos un var izraisīt privilēģiju eskalāciju ievadot kodu "saknes" procesos.

Lai gan tas jau ir ielāpēts galvenajā Linux kodolā, kļūdu var izmantot privilēģiju eskalācijas izmantošanas veidā visās ierīcēs, kurās darbojas Linux kodola versija 5.8 vai jaunāka versija.

Tas nozīmē arī to, ka vairāki nesen izlaisti Android viedtālruņi, piemēram, Samsung Galaxy S22 un Google Pixel 6, arī ir neaizsargāti, līdz katra ierīce saņem atbilstošo kodola ielāpu no attiecīgā OEM.

Par Dirty Pipe

Ievainojamība bija atklāja drošības pētnieks Makss Kellermans un kataloģizēts kā (CVE-2022-0847), bija nepieciešami daži mēneši, lai atrastu koncepcijas pierādījumu.

Ievainojamība ļauj nepievilinātam lietotājam ievadīt un pārrakstīt datus tikai lasāmos failos, tostarp SUID procesos, kas darbojas kā root. Šķiet, ka sarunvalodas segvārds ir bēdīgi slavenās kļūdas spēle Netīra govs un Linux mehānisms, ko sauc par konveijeru starpprocesu ziņojumu pārsūtīšanai, jo pēdējais tiek izmantots ekspluatācijas rutīnas laikā.

Viss sākās pirms gada ar atbalsta biļeti saistībā ar bojātiem failiem. Kāds klients sūdzējās, ka lejupielādētos piekļuves žurnālus nevar izpakot. Un tiešām, vienā no žurnālu serveriem bija bojāts žurnālfails; tas varētu būt nesaspiests, bet gzip ziņoja par CRC kļūdu. Es nevarēju izskaidrot, kāpēc tas bija bojāts, bet es pieņēmu, ka nakts sadalīšanas process ir avarējis un izveidojis bojātu failu. Es manuāli izlaboju faila CRC, aizvēru biļeti un drīz aizmirsu par problēmu.

Pēc mēnešiem ilgas analīzes, pētnieks galu galā atklāja, ka bojātie klienta faili ir Linux kodola kļūdas rezultāts. Viņš atrada veidu, kā izmantot Dirty Pipe, lai ļautu ikvienam, kam ir konts, tostarp mazāk priviliģētiem "neviena" kontiem, pievienot SSH atslēgu saknes lietotāja kontam.

Lai aktivizētu ievainojamību, Kellermans dalījās ar savu koncepcijas pierādījumu, uzbrucējam ir jābūt lasīšanas atļaujām. Turklāt ritināšana nedrīkst būt uz lapas robežas, rakstīšana nedrīkst šķērsot lapas robežu, un faila izmērus nevar mainīt.

Lai izmantotu šo ievainojamību, jums ir: jāizveido caurule, jāaizpilda caurule ar patvaļīgiem datiem (iestatot karodziņu PIPE_BUF_FLAG_CAN_MERGE visiem gredzena ierakstiem), jāiztukšo caurule (atstājot karogu iestatītu uz visiem pipe_buffer struktūras gadījumiem struktūrā no pipe_inode_info gredzena), sapludiniet datus no mērķa faila (atvērts ar O_RDONLY) caurulē tieši pirms mērķa nobīdes un ierakstiet caurulē patvaļīgus datus.

Dirty Pipe ietekmē arī jebkuru Android versiju, kuras pamatā ir viena no neaizsargātajām Linux kodola versijām. Tā kā Android ir tik sadrumstalota, ietekmētos ierīču modeļus nevar izsekot vienmērīgi.

Pēc Kellermana teiktā, Google pagājušajā mēnesī apvienoja savu kļūdu labojumu ar Android kodolu, uzreiz pēc tam, kad tā tika novērsta, izlaižot Linux kodola versijas 5.16.11, 5.15.25 un 5.10.102.

To sakot, mums, iespējams, būs nedaudz jāpagaida, pirms oriģinālo iekārtu ražotāji sāks ieviest Android atjauninājumus, kas satur labojumu. Piemēram, Google Pixel 6 joprojām ir neaizsargāts, taču pieredzējuši lietotāji var mazināt šo trūkumu, kā alternatīvu iespēju instalējot pielāgotu labotu pēcpārdošanas kodolu.

Linux kodola izstrādātāji labojumus (5.16.11, 5.15.25, 5.10.102) izlaida 23. februārī, savukārt Google 24. februārī laboja Android kodolu. Kellermans un citi eksperti salīdzināja ievainojamību ar CVE-2016-5195 “Netīra govs” un viņi teica, ka to ir vēl vieglāk izmantot.

Visbeidzot, ja jūs interesē uzzināt vairāk par to, varat uzzināt sīkāku informāciju Šajā saitē.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.