डर्टी पाईप, लिनक्समधील वर्षांतील सर्वात गंभीर असुरक्षांपैकी एक

च्या शोधाची बातमी नुकतीच नेटवर प्रसिद्ध झाली Linux मध्ये एक नवीन भेद्यता जे म्हणून सूचीबद्ध आहे "उच्च तीव्रता" जी आवृत्ती ५.८ पासून सर्व कर्नल प्रभावित करते, तसेच डेरिव्हेटिव्ह, Android सह.

म्हणून ओळखले जाते डर्टी पाईप केवळ-वाचनीय फायलींमध्ये डेटा ओव्हरराईट करण्यास अनुमती देते आणि विशेषाधिकारांमध्ये वाढ होऊ शकते "रूट" प्रक्रियेत कोड इंजेक्ट करून.

हे आधीच मेनलाइन लिनक्स कर्नलमध्ये पॅच केले गेले असले तरी, Linux कर्नल आवृत्ती 5.8 किंवा त्यापुढील आवृत्तीवर चालणार्‍या सर्व उपकरणांवर विशेषाधिकार वाढीच्या शोषणाच्या रूपात बगचा वापर केला जाऊ शकतो.

याचा अर्थ असा आहे की Samsung Galaxy S22 आणि Google Pixel 6 सारखे नवीन रिलीझ झालेले Android स्मार्टफोन्सचा एक समूह देखील असुरक्षित आहे, जोपर्यंत प्रत्येक डिव्हाइसला संबंधित OEM कडून योग्य कर्नल पॅच मिळत नाही.

डर्टी पाईप बद्दल

अगतिकता होती सुरक्षा संशोधक मॅक्स केलरमन यांनी खुलासा केला आहे आणि (CVE-2022-0847) म्हणून कॅटलॉग केलेले, संकल्पनेचा पुरावा शोधण्यासाठी काही महिने लागले.

असुरक्षितता अनाधिकृत वापरकर्त्यास रूट म्हणून चालणाऱ्या SUID प्रक्रियेसह केवळ-वाचनीय फायलींमध्ये डेटा इंजेक्ट आणि अधिलिखित करण्यास अनुमती देते. बोलचाल टोपणनाव कुप्रसिद्ध बग वर एक नाटक आहे असे दिसते गलिच्छ गाय आणि इंटरप्रोसेस मेसेज पासिंगसाठी पाइपलाइनिंग नावाची लिनक्स यंत्रणा, कारण नंतरचे शोषण दिनचर्या दरम्यान वापरले जाते.

हे सर्व एक वर्षापूर्वी दूषित फाइल्सशी संबंधित समर्थन तिकिटासह सुरू झाले. एका ग्राहकाने तक्रार केली की डाउनलोड केलेले प्रवेश लॉग अनपॅक केले जाऊ शकत नाहीत. आणि खरंच, लॉग सर्व्हरपैकी एकावर एक दूषित लॉग फाइल होती; ते संकुचित केले जाऊ शकते, परंतु gzip ने CRC त्रुटी नोंदवली. ते दूषित का आहे हे मी स्पष्ट करू शकलो नाही, परंतु मी असे गृहीत धरले की रात्रीची विभाजन प्रक्रिया क्रॅश झाली आणि एक दूषित फाइल तयार केली. मी फाईलचे CRC व्यक्तिचलितपणे दुरुस्त केले, तिकीट बंद केले आणि लवकरच समस्या विसरलो.

अनेक महिन्यांच्या विश्लेषणानंतर, संशोधकाने शेवटी शोधून काढले की दूषित क्लायंट फाइल्स लिनक्स कर्नलमधील बगचे परिणाम आहेत. त्याला रूट वापरकर्ता खात्यात एसएसएच की जोडण्यासाठी कमी विशेषाधिकार असलेल्या "कोणीही" खात्यांसह खाते असलेल्या कोणालाही परवानगी देण्यासाठी डर्टी पाईपचे शोषण करण्याचा मार्ग सापडला.

असुरक्षा ट्रिगर करण्यासाठी, केलरमनने त्याच्या संकल्पनेचा पुरावा शेअर केला, हल्लेखोराने परवानग्या वाचल्या पाहिजेत. तसेच, स्क्रोलिंग पृष्ठाच्या सीमारेषेवर असू नये, लेखन पृष्ठ सीमा ओलांडू शकत नाही आणि फाइलचा आकार बदलू शकत नाही.

या असुरक्षिततेचा फायदा घेण्यासाठी, तुम्ही हे करणे आवश्यक आहे: एक पाईप तयार करा, पाईप अनियंत्रित डेटासह भरा (रिंगमधील सर्व नोंदींवर PIPE_BUF_FLAG_CAN_MERGE ध्वज सेट करून), पाईप रिकामा करा (स्ट्रक्चरमधील पाईप_बफर संरचनेच्या सर्व उदाहरणांवर ध्वज सेट सोडून pipe_inode_info रिंगचे), टार्गेट फाइलमधील डेटा (O_RDONLY ने उघडलेला) टार्गेट ऑफसेटच्या अगदी आधी पाईपमध्ये विलीन करा आणि पाईपवर अनियंत्रित डेटा लिहा.

लिनक्स कर्नलच्या असुरक्षित आवृत्त्यांपैकी एकावर आधारित Android च्या कोणत्याही आवृत्तीवर डर्टी पाईप देखील परिणाम करते. कारण Android खूप खंडित आहे, प्रभावित डिव्हाइस मॉडेल एकसमानपणे ट्रॅक केले जाऊ शकत नाहीत.

केलरमनच्या मते, गुगलने मागील महिन्यात त्याचे बग फिक्स अँड्रॉइड कर्नलमध्ये विलीन केले, Linux कर्नल आवृत्त्या 5.16.11, 5.15.25 आणि 5.10.102 च्या प्रकाशनासह निश्चित झाल्यानंतर लगेच.

असे म्हटल्यावर, OEMs फिक्स असलेली Android अद्यतने आणणे सुरू करण्यापूर्वी आम्हाला कदाचित थोडी प्रतीक्षा करावी लागेल. Google चे Pixel 6, उदाहरणार्थ, अजूनही असुरक्षित आहे, परंतु प्रगत वापरकर्ते वैकल्पिक पर्याय म्हणून कस्टम पॅच केलेले आफ्टरमार्केट कर्नल स्थापित करून दोष कमी करू शकतात.

लिनक्स कर्नल विकसकांनी 5.16.11 फेब्रुवारी रोजी निराकरणे (5.15.25, 5.10.102, 23) जारी केली, तर Google ने 24 फेब्रुवारी रोजी Android कर्नल पॅच केले. केलरमन आणि इतर तज्ञांनी भेद्यतेची तुलना केली CVE-2016-5195 “घाणेरडी गाय” आणि ते म्हणाले की शोषण करणे आणखी सोपे आहे.

शेवटी, आपल्याला त्याबद्दल अधिक जाणून घेण्यास स्वारस्य असल्यास आपण तपशीलांचा सल्ला घेऊ शकता पुढील लिंकवर


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.