Dirty Pipe, ena najresnejših ranljivosti v Linuxu v zadnjih letih

Nedavno je bila na spletu objavljena novica o odkritju nova ranljivost v Linuxu ki je naveden kot "High Resity", ki vpliva na vsa jedra od različice 5.8, kot tudi izpeljanke, vključno z Androidom.

Znan kot Dirty Pipe omogoča prepis podatkov v datoteke samo za branje in lahko vodi do stopnjevanja privilegijev z vbrizgavanjem kode v "root" procese.

Čeprav je bil že zakrpan v glavno jedro Linuxa, bi se lahko napaka uporabila v obliki izkoriščanja povečanja privilegijev na vseh napravah, ki uporabljajo jedro Linuxa različice 5.8 ali novejše.

To tudi pomeni, da je kup na novo izdanih pametnih telefonov Android, kot sta Samsung Galaxy S22 in Google Pixel 6, prav tako ranljivih, dokler vsaka naprava ne prejme ustreznega popravka jedra od ustreznega proizvajalca originalne opreme.

O Dirty Pipe

Ranljivost je bila razkril varnostni raziskovalec Max Kellerman in katalogiziran kot (CVE-2022-0847), je trajalo nekaj mesecev, da smo našli izkoriščanje za dokaz koncepta.

Ranljivost omogoča neprivilegiranemu uporabniku, da vnese in prepiše podatke v datoteke, ki so samo za branje, vključno s procesi SUID, ki se izvajajo kot root. Zdi se, da je pogovorni vzdevek igra na zloglasni hrošč Umazana krava in mehanizem Linuxa, imenovan cevovod za posredovanje sporočil med procesi, saj se slednji uporablja med rutino izkoriščanja.

Vse se je začelo pred enim letom s prijavo za podporo, povezano s poškodovanimi datotekami. Stranka se je pritožila, da prenesenih dnevnikov dostopa ni bilo mogoče razpakirati. In dejansko je bila na enem od strežnikov dnevnikov poškodovana datoteka dnevnika; lahko bi bil nestisnjen, vendar je gzip poročal o napaki CRC. Nisem znal razložiti, zakaj je bil poškodovan, vendar sem domneval, da se je nočni split proces zrušil in ustvaril poškodovano datoteko. Ročno sem popravil CRC datoteke, zaprl prijavnico in kmalu pozabil na težavo.

Po mesecih analize, raziskovalec je na koncu odkril, da so poškodovane odjemalske datoteke posledica napake v jedru Linuxa. Našel je način, kako izkoristiti Dirty Pipe, da bi lahko vsakomur z računom, vključno z manj privilegiranimi »nobody« računi, dodal ključ SSH v korenski uporabniški račun.

Za sprožitev ranljivosti je Kellerman delil svoj dokaz koncepta, napadalec mora imeti dovoljenja za branje. Prav tako pomikanje ne sme biti na meji strani, pisanje ne sme prečkati meje strani in datoteke ni mogoče spremeniti.

Če želite izkoristiti to ranljivost, morate: ustvariti cev, napolniti cev s poljubnimi podatki (z nastavitvijo zastave PIPE_BUF_FLAG_CAN_MERGE na vse vnose v obroču), izprazniti cev (zastavico pustiti nastavljeno na vseh primerkih strukture pipe_buffer v strukturi obroča pipe_inode_info), združite podatke iz ciljne datoteke (odprte z O_RDONLY) v cev tik pred ciljnim odmikom in v cev zapišite poljubne podatke.

Dirty Pipe vpliva tudi na katero koli različico Androida, ki temelji na eni od ranljivih različic jedra Linuxa. Ker je Android tako razdrobljen, prizadetih modelov naprav ni mogoče enotno slediti.

Kot pravi Kellerman, Google je prejšnji mesec svoj popravek napak združil z jedrom Android, takoj po tem, ko je bil popravljen z izdajo različic jedra Linuxa 5.16.11, 5.15.25 in 5.10.102.

Ob tem bomo verjetno morali malo počakati, preden bodo proizvajalci originalne opreme začeli uvajati posodobitve za Android, ki vsebujejo popravek. Googlov Pixel 6 je na primer še vedno ranljiv, vendar lahko napredni uporabniki odpravijo pomanjkljivost z namestitvijo popravljenega poprodajnega jedra kot alternativno možnost.

Razvijalci jedra Linux so izdali popravke (5.16.11, 5.15.25, 5.10.102) 23. februarja, medtem ko je Google popravil jedro Androida 24. februarja. Kellermann in drugi strokovnjaki so ranljivost primerjali z CVE-2016-5195 "Umazana krava" in rekli so, da je še lažje izkoristiti.

Nazadnje, če vas zanima več o tem, se lahko obrnete na podrobnosti V naslednji povezavi.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.