Дирти Пипе, једна од најозбиљнијих рањивости у Линук-у годинама уназад

Недавно је објављена вест на мрежи о открићу нова рањивост у Линуку који је наведен као „Висока озбиљност“ која утиче на све кернеле од верзије 5.8, као и деривати, укључујући Андроид.

Познат као Дирти Пипе омогућава преписивање података у датотеке само за читање и може довести до ескалације привилегија убацивањем кода у „роот“ процесе.

Иако је већ закрпљен у главном Линук кернелу, грешка би се могла употребити у виду експлоатације ескалације привилегија на свим уређајима који користе Линук кернел верзију 5.8 или новију.

То такође значи да је гомила новообјављених Андроид паметних телефона, попут Самсунг Галаки С22 и Гоогле Пикел 6, такође рањива, све док сваки уређај не добије одговарајућу закрпу кернела од одговарајућег ОЕМ-а.

О прљавој цеви

Рањивост је била открио истраживач безбедности Макс Келерман и каталогизован као (ЦВЕ-2022-0847), требало је неколико месеци да се пронађе експлоатација за доказ концепта.

Рањивост омогућава непривилегованом кориснику да убаци и препише податке у датотеке само за читање, укључујући СУИД процесе који се покрећу као роот. Чини се да је колоквијални надимак игра на злогласну бубу Прљава крава и Линук механизам који се назива цевовод за међупроцесно прослеђивање порука, пошто се овај други користи током рутине експлоатације.

Све је почело пре годину дана са тикетом за подршку у вези са оштећеним датотекама. Клијент се пожалио да се преузете евиденције приступа не могу распаковати. И заиста, постојала је оштећена датотека евиденције на једном од сервера евиденције; могао би бити некомпримован, али гзип је пријавио ЦРЦ грешку. Нисам могао да објасним зашто је оштећен, али сам претпоставио да се ноћни процес раздвајања срушио и произвео оштећену датотеку. Ручно сам исправио ЦРЦ датотеке, затворио тикет и убрзо заборавио на проблем.

После месеци анализе, истраживач је на крају открио да су оштећене клијентске датотеке резултат грешке у Линук кернелу. Пронашао је начин да искористи Дирти Пипе како би омогућио свима који имају налог, укључујући мање привилеговане „ничије“ налоге, да додају ССХ кључ на роот кориснички налог.

Да би покренуо рањивост, Келерман је поделио свој доказ концепта, нападач мора да има дозволе за читање. Такође, померање не сме да буде на ивици странице, писање не може да пређе границу странице, а величина датотеке се не може променити.

Да бисте искористили ову рањивост, морате: креирати цев, попунити цев произвољним подацима (постављањем ознаке ПИПЕ_БУФ_ФЛАГ_ЦАН_МЕРГЕ на све уносе у прстену), испразнити цев (оставити заставицу постављену на свим инстанцама пипе_буффер структуре у структури прстена пипе_иноде_инфо), спојите податке из циљне датотеке (отворене са О_РДОНЛИ) у цев непосредно пре циљног офсета и упишите произвољне податке у цев.

Дирти Пипе такође утиче на било коју верзију Андроид-а засновану на једној од рањивих верзија Линук кернела. Пошто је Андроид толико фрагментисан, модели уређаја који су погођени не могу се равномерно пратити.

Према Келерману, Гоогле је спојио исправку грешака са Андроид кернелом прошлог месеца, одмах након што је поправљен издавањем верзија Линук кернела 5.16.11, 5.15.25 и 5.10.102.

Рекавши то, вероватно ћемо морати да сачекамо мало пре него што ОЕМ-ови почну да уводе ажурирања за Андроид која садрже исправку. Гоогле-ов Пикел 6 је, на пример, још увек рањив, али напредни корисници могу да ублаже недостатак инсталирањем прилагођеног закрпљеног кернела као алтернативне опције.

Програмери Линук кернела објавили су исправке (5.16.11, 5.15.25, 5.10.102) 23. фебруара, док је Гугл закрпио Андроид кернел 24. фебруара. Келерман и други стручњаци упоредили су рањивост са ЦВЕ-2016-5195 „Прљава крава“ а рекли су да је још лакше експлоатисати.

На крају, ако сте заинтересовани да сазнате више о томе, можете се обратити детаљима У следећем линку.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.