Dirty Pipe, jedna z najvážnejších zraniteľností za posledné roky v Linuxe

Nedávno bola na internete zverejnená správa o objave nová zraniteľnosť v systéme Linux ktorý je uvedený ako "Vysoká závažnosť", ktorá ovplyvňuje všetky jadrá od verzie 5.8, ako aj deriváty vrátane Androidu.

Známy ako Dirty Pipe umožňuje prepisovanie údajov v súboroch iba na čítanie a môže viesť k eskalácii práv vložením kódu do „koreňových“ procesov.

Aj keď už bola opravená do hlavného linuxového jadra, chyba by sa mohla stať zbraňou vo forme zneužitia eskalácie privilégií na všetkých zariadeniach s linuxovým jadrom verzie 5.8 alebo novšej.

Znamená to tiež, že množstvo novovydaných smartfónov so systémom Android, ako napríklad Samsung Galaxy S22 a Google Pixel 6, je tiež zraniteľných, kým každé zariadenie nedostane príslušnú opravu jadra od príslušného OEM.

O Dirty Pipe

Zraniteľnosť bola odhalil bezpečnostný výskumník Max Kellerman a katalogizované ako (CVE-2022-0847), trvalo niekoľko mesiacov, kým sa našiel proof-of-concept exploit.

Zraniteľnosť umožňuje neprivilegovanému používateľovi vkladať a prepisovať údaje v súboroch iba na čítanie, vrátane procesov SUID spustených ako root. Zdá sa, že hovorová prezývka je hrou na neslávne známeho chrobáka Špinavá krava a linuxový mechanizmus nazývaný pipelining na medziprocesové odovzdávanie správ, keďže ten sa používa počas rutiny exploitu.

Všetko to začalo pred rokom s lístkom podpory súvisiacim s poškodenými súbormi. Zákazník sa sťažoval, že stiahnuté prístupové denníky nebolo možné rozbaliť. A skutočne, na jednom z protokolových serverov bol poškodený protokolový súbor; dalo sa to nekomprimovať, ale gzip hlásil chybu CRC. Nevedel som vysvetliť, prečo bol poškodený, ale predpokladal som, že nočný proces rozdelenia zlyhal a vytvoril poškodený súbor. Ručne som opravil CRC súboru, zatvoril lístok a čoskoro som na problém zabudol.

Po mesiacoch analýzy, výskumník nakoniec zistil, že poškodené súbory klienta boli výsledkom chyby v jadre Linuxu. Našiel spôsob, ako zneužiť Dirty Pipe, aby umožnil komukoľvek s účtom, vrátane menej privilegovaných účtov „niktoho“, pridať kľúč SSH do používateľského účtu root.

Na spustenie tejto zraniteľnosti sa Kellerman podelil o svoj dôkaz koncepcie, útočník musí mať povolenia na čítanie. Rolovanie tiež nesmie byť na hranici strany, písanie nesmie prekročiť hranicu strany a veľkosť súboru sa nedá meniť.

Ak chcete využiť túto zraniteľnosť, musíte: vytvoriť kanál, vyplniť kanál ľubovoľnými údajmi (nastavením príznaku PIPE_BUF_FLAG_CAN_MERGE na všetky položky v kruhu), vyprázdniť kanál (ponechať príznak nastavený na všetkých inštanciách štruktúry pipe_buffer v štruktúre kruhu pipe_inode_info), zlúčte údaje z cieľového súboru (otvoreného pomocou O_RDONLY) do potrubia tesne pred cieľovým offsetom a zapíšte ľubovoľné údaje do potrubia.

Dirty Pipe tiež ovplyvňuje akúkoľvek verziu Androidu založenú na jednej zo zraniteľných verzií linuxového jadra. Keďže systém Android je veľmi fragmentovaný, modely dotknutých zariadení nemožno sledovať jednotne.

Podľa Kellermana, Google minulý mesiac zlúčil svoju opravu chýb s jadrom systému Android, hneď potom, čo to bolo opravené vydaním linuxového jadra verzie 5.16.11, 5.15.25 a 5.10.102.

Napriek tomu budeme pravdepodobne musieť chvíľu počkať, kým výrobcovia OEM začnú zavádzať aktualizácie systému Android obsahujúce túto opravu. Napríklad Pixel 6 od Google je stále zraniteľný, ale pokročilí používatelia môžu túto chybu zmierniť inštaláciou vlastného opraveného jadra pre trh s náhradnými dielmi ako alternatívnej možnosti.

Vývojári jadra Linuxu vydali opravy (5.16.11, 5.15.25, 5.10.102) 23. februára, zatiaľ čo spoločnosť Google opravila jadro Androidu 24. februára. Kellermann a ďalší odborníci prirovnali zraniteľnosť k CVE-2016-5195 „Špinavá krava“ a povedali, že je to ešte jednoduchšie využiť.

Na záver, ak máte záujem dozvedieť sa viac, môžete si prečítať podrobnosti Na nasledujúcom odkaze.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.