Linux'ta yılların en ciddi güvenlik açıklarından biri olan Dirty Pipe

Son zamanlarda, bir şeyin keşfiyle ilgili haberler internette yayınlandı. Linux'ta yeni bir güvenlik açığı olarak listelenen 5.8 sürümünden bu yana tüm çekirdekleri etkileyen "Yüksek Önem", Android dahil olmak üzere türevlerinin yanı sıra.

Olarak bilinir Dirty Pipe, salt okunur dosyalarda verilerin üzerine yazılmasına izin verir ve ayrıcalıkların artmasına neden olabilir "kök" işlemlere kod enjekte ederek.

Zaten ana hat Linux çekirdeğine yama uygulanmış olsa da, hata, Linux çekirdeği sürüm 5.8 veya sonraki sürümleri çalıştıran tüm cihazlarda bir ayrıcalık yükseltme istismarı şeklinde silahlandırılabilir.

Ayrıca, Samsung Galaxy S22 ve Google Pixel 6 gibi yeni piyasaya sürülen bir grup Android akıllı telefonun da, her cihaz ilgili OEM'den uygun çekirdek yamasını alana kadar savunmasız olduğu anlamına geliyor.

Kirli Boru Hakkında

Güvenlik açığı güvenlik araştırmacısı Max Kellerman tarafından açıklandı ve (CVE-2022-0847) olarak kataloglanan bir kavram kanıtı açığının bulunması birkaç ay sürdü.

Güvenlik açığı, ayrıcalıksız bir kullanıcının, kök olarak çalışan SUID işlemleri de dahil olmak üzere salt okunur dosyalardaki verileri enjekte etmesine ve üzerine yazmasına olanak tanır. Konuşma dilindeki takma ad, kötü şöhretli böcek üzerinde bir oyun gibi görünüyor Kirli İnek ve işlemler arası mesaj geçişi için boru hattı adı verilen bir Linux mekanizması, çünkü ikincisi, istismar rutini sırasında kullanılır.

Her şey bir yıl önce bozuk dosyalarla ilgili bir destek bileti ile başladı. Bir müşteri, indirilen erişim günlüklerinin paketinin açılamadığından şikayet etti. Ve gerçekten de, günlük sunucularından birinde bozuk bir günlük dosyası vardı; sıkıştırılmamış olabilir, ancak gzip bir CRC hatası bildirdi. Neden bozuk olduğunu açıklayamadım, ancak gecelik bölme işleminin çöktü ve bozuk bir dosya oluşturduğunu varsaydım. Dosyanın CRC'sini manuel olarak düzelttim, bileti kapattım ve kısa sürede sorunu unuttum.

Aylarca süren analizden sonra, araştırmacı sonunda, bozuk istemci dosyalarının Linux çekirdeğindeki bir hatanın sonucu olduğunu keşfetti. Daha az ayrıcalıklı "hiç kimse" hesapları da dahil olmak üzere hesabı olan herkesin kök kullanıcı hesabına bir SSH anahtarı eklemesine izin vermek için Dirty Pipe'dan yararlanmanın bir yolunu buldu.

Güvenlik açığını tetiklemek için Kellerman kavram kanıtını paylaştı, saldırganın okuma izinlerine sahip olması gerekiyor. Ayrıca, kaydırma bir sayfa sınırında olmamalıdır, yazma sayfa sınırını geçemez ve dosya yeniden boyutlandırılamaz.

Bu güvenlik açığından yararlanmak için şunları yapmalısınız: bir kanal oluşturmanız, boruyu isteğe bağlı verilerle doldurmanız (halkadaki tüm girişlerde PIPE_BUF_FLAG_CAN_MERGE bayrağını ayarlayarak), boruyu boşaltmanız (bayrağı yapıdaki pipe_buffer yapısının tüm örneklerinde bırakarak bırakmanız) pipe_inode_info halkasının), hedef dosyadaki (O_RDONLY ile açılan) verileri hedef ofsetinden hemen önce boruya birleştirin ve boruya isteğe bağlı verileri yazın.

Dirty Pipe, Linux çekirdeğinin savunmasız sürümlerinden birine dayalı herhangi bir Android sürümünü de etkiler. Android çok parçalı olduğundan, etkilenen cihaz modelleri aynı şekilde izlenemez.

Kellerman'a göre, Google, hata düzeltmesini geçen ay Android çekirdeğiyle birleştirdi, Linux çekirdek sürümleri 5.16.11, 5.15.25 ve 5.10.102'nin yayımlanmasıyla düzeltildikten hemen sonra.

Bunu söyledikten sonra, OEM'lerin düzeltmeyi içeren Android güncellemelerini yayınlamaya başlaması için muhtemelen biraz beklememiz gerekecek. Örneğin, Google'ın Pixel 6'sı hala savunmasız durumda, ancak ileri düzey kullanıcılar, alternatif bir seçenek olarak özel yamalı satış sonrası çekirdeği yükleyerek kusuru azaltabilir.

Linux çekirdeği geliştiricileri, 5.16.11 Şubat'ta düzeltmeleri (5.15.25, 5.10.102, 23) yayımlarken, Google, Android çekirdeğini 24 Şubat'ta yamaladı. Kellermann ve diğer uzmanlar, güvenlik açığını CVE-2016-5195 "Kirli İnek" ve istismar etmenin daha da kolay olduğunu söylediler.

Son olarak, daha fazla bilgi edinmek istiyorsanız, ayrıntılara başvurabilirsiniz. Aşağıdaki bağlantıda.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.