Dirty Pipe, en av de allvarligaste sårbarheterna på flera år i Linux

Nyligen släpptes nyheten på nätet av upptäckten av en ny sårbarhet i Linux som anges som "High Severity" som påverkar alla kärnor sedan version 5.8, samt derivat, inklusive Android.

Känd som Dirty Pipe gör att data kan skrivas över i skrivskyddade filer och kan leda till eskalering av privilegier genom att injicera kod i "root"-processerna.

Även om den redan har patchats i Linux-kärnan, kan buggen vara beväpnad i form av en privilegieupptrappning på alla enheter som kör Linux-kärnan version 5.8 eller senare.

Det betyder också att ett gäng nyligen släppta Android-smarttelefoner, som Samsung Galaxy S22 och Google Pixel 6, också är sårbara, tills varje enhet får rätt kärnpatch från respektive OEM.

Om Dirty Pipe

Sårbarheten var avslöjat av säkerhetsforskaren Max Kellerman och katalogiserad som (CVE-2022-0847), tog det några månader att hitta ett proof-of-concept-exploat.

Sårbarheten tillåter en oprivilegierad användare att injicera och skriva över data i skrivskyddade filer, inklusive SUID-processer som körs som root. Det vardagliga smeknamnet verkar vara en lek på den ökända buggen Smutsig ko och en Linux-mekanism som kallas pipelining för överföring av meddelanden mellan processer, eftersom den senare används under exploateringsrutinen.

Allt började för ett år sedan med en supportbiljett relaterad till korrupta filer. En kund klagade på att nedladdade åtkomstloggar inte kunde packas upp. Och det fanns faktiskt en korrupt loggfil på en av loggservrarna; det kunde vara okomprimerat, men gzip rapporterade ett CRC-fel. Jag kunde inte förklara varför den var korrupt, men jag antog att den nattliga uppdelningsprocessen hade kraschat och producerat en korrupt fil. Jag korrigerade filens CRC manuellt, stängde biljetten och glömde snart bort problemet.

Efter månader av analyser, forskaren upptäckte så småningom att de skadade klientfilerna var resultatet av en bugg i Linux-kärnan. Han hittade ett sätt att utnyttja Dirty Pipe för att tillåta alla med ett konto, inklusive mindre privilegierade "nobody"-konton, att lägga till en SSH-nyckel till root-användarkontot.

För att utlösa sårbarheten delade Kellerman sitt proof of concept, angriparen måste ha läsbehörighet. Rullning får inte heller vara på en sidgräns, skrivning kan inte passera en sidgräns och filen kan inte ändras.

För att utnyttja denna sårbarhet måste du: skapa en pipe, fylla pipen med godtycklig data (genom att sätta flaggan PIPE_BUF_FLAG_CAN_MERGE på alla poster i ringen), tömma pipen (låt flaggan vara kvar på alla instanser av pipe_buffer-strukturen i strukturen av pipe_inode_info-ringen), slå samman data från målfilen (öppnad med O_RDONLY) till pipen precis före målförskjutningen och skriv godtycklig data till pipen.

Dirty Pipe påverkar också alla versioner av Android baserade på en av de sårbara versionerna av Linux-kärnan. Eftersom Android är så fragmenterat kan berörda enhetsmodeller inte spåras enhetligt.

Enligt Kellerman, Google slog ihop sin buggfix med Android-kärnan förra månaden, direkt efter att det fixades med lanseringen av Linux-kärnversionerna 5.16.11, 5.15.25 och 5.10.102.

Med det sagt måste vi förmodligen vänta lite innan OEM-tillverkare börjar rulla ut Android-uppdateringar som innehåller fixen. Googles Pixel 6, till exempel, är fortfarande sårbar, men avancerade användare kan mildra felet genom att installera en anpassad korrigerad eftermarknadskärna som ett alternativ.

Linux-kärnutvecklare släppte korrigeringar (5.16.11, 5.15.25, 5.10.102) den 23 februari, medan Google patchade Android-kärnan den 24 februari. Kellermann och andra experter jämförde sårbarheten med CVE-2016-5195 "Dirty Cow" och de sa att det är ännu lättare att utnyttja.

Slutligen, om du är intresserad av att veta mer om det, kan du konsultera detaljerna I följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.