Dirty Pipe — одна из самых серьезных уязвимостей в Linux за последние годы.

Недавно в сети появилась новость об обнаружении новая уязвимость в Linux который указан как «Высокая серьезность», которая влияет на все ядра, начиная с версии 5.8, а также производные, включая Android.

Известный как Dirty Pipe позволяет перезаписывать данные в файлах только для чтения и может привести к эскалации привилегий. путем внедрения кода в «корневые» процессы.

Хотя она уже была исправлена ​​в основном ядре Linux, ошибка может быть использована в виде эксплойта для повышения привилегий на всех устройствах с ядром Linux версии 5.8 или более поздней.

Это также означает, что несколько недавно выпущенных Android-смартфонов, таких как Samsung Galaxy S22 и Google Pixel 6, также уязвимы, пока каждое устройство не получит соответствующий патч ядра от соответствующего OEM-производителя.

О грязной трубе

Уязвимость была раскрыто исследователем безопасности Максом Келлерманом и внесен в каталог как (CVE-2022-0847), потребовалось несколько месяцев, чтобы найти экспериментальный эксплойт.

Уязвимость позволяет непривилегированному пользователю внедрять и перезаписывать данные в файлы, доступные только для чтения, включая процессы SUID, запущенные от имени пользователя root. Разговорное прозвище, похоже, является игрой печально известного жука. Грязная корова и механизм Linux, называемый конвейерной передачей сообщений между процессами, поскольку последний используется во время процедуры эксплойта.

Все началось год назад с обращения в службу поддержки по поводу поврежденных файлов. Клиент пожаловался, что загруженные журналы доступа не могут быть распакованы. И действительно, на одном из серверов журналов был поврежден файл журнала; он мог быть несжатым, но gzip сообщил об ошибке CRC. Я не мог объяснить, почему он был поврежден, но я предположил, что процесс ночного разделения потерпел крах и создал поврежденный файл. Я вручную подправил CRC файла, закрыл тикет и вскоре забыл о проблеме.

После месяцев анализа, в конце концов исследователь обнаружил, что поврежденные файлы клиента были результатом ошибки в ядре Linux. Он нашел способ использовать Dirty Pipe, чтобы позволить любому, у кого есть учетная запись, включая менее привилегированные учетные записи «никто», добавлять ключ SSH к учетной записи пользователя root.

Чтобы активировать уязвимость, Келлерман поделился своим доказательством концепции, злоумышленник должен иметь права на чтение. Кроме того, прокрутка не должна находиться на границе страницы, запись не должна пересекать границу страницы, а размер файла нельзя изменить.

Чтобы использовать эту уязвимость, вы должны: создать канал, заполнить канал произвольными данными (установив флаг PIPE_BUF_FLAG_CAN_MERGE для всех записей в кольце), очистить канал (оставив флаг установленным для всех экземпляров структуры pipe_buffer в структуре кольца pipe_inode_info), объединить данные из целевого файла (открытого с помощью O_RDONLY) в канал непосредственно перед целевым смещением и записать произвольные данные в канал.

Dirty Pipe также влияет на любую версию Android, основанную на одной из уязвимых версий ядра Linux. Поскольку Android настолько фрагментирован, модели затронутых устройств невозможно отслеживать единообразно.

По словам Келлермана, В прошлом месяце Google объединил исправление ошибок с ядром Android. сразу после того, как это было исправлено с выпуском версий ядра Linux 5.16.11, 5.15.25 и 5.10.102.

Сказав это, нам, вероятно, придется немного подождать, прежде чем OEM-производители начнут выпускать обновления Android, содержащие исправление. Google Pixel 6, например, по-прежнему уязвим, но опытные пользователи могут смягчить эту уязвимость, установив в качестве альтернативы специальное исправленное ядро ​​вторичного рынка.

Разработчики ядра Linux выпустили исправления (5.16.11, 5.15.25, 5.10.102) 23 февраля, а Google исправила ядро ​​Android 24 февраля. Келлерманн и другие эксперты сравнили уязвимость с CVE-2016-5195 «Грязная корова» и они сказали, что это еще проще использовать.

Наконец, если вам интересно узнать об этом больше, вы можете ознакомиться с подробностями По следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.