Linux a căzut pradă unei alte vulnerabilități extrem de severe de escaladare a privilegiilor în ultima perioadă succesiune la lacuna Grupurilor de control care le-a permis actorilor de amenințări să scape de containere și să execute cod arbitrar. Această nouă vulnerabilitate armonizează mecanismul de canalizare în Linux și îl folosește pentru a obține acces la scriere cu privilegii root.
Acesta ridică sprâncene în întreaga comunitate Linux și a fost nominalizat pentru că este una dintre cele mai grave amenințări descoperite în Linux din 2016.
Ce este Dirty Pipe în Linux?
Vulnerabilitatea Dirty Pipe din Linux permite utilizatorilor fără privilegii să execute cod rău intenționat capabil de o serie de acțiuni distructive, inclusiv instalarea ușilor din spate în sistem, injectarea codului în scripturi, modificarea fișierelor binare utilizate de programele avansate și crearea unui utilizator neautorizat profiluri.
Această eroare este urmărită ca CVE-2022-0847 și a fost numit „Pipe murdare” întrucât seamănă foarte mult cu
Vaca murdară, o vulnerabilitate Linux ușor exploatabilă din 2016 care a acordat unui actor rău un nivel identic de privilegii și puteri.Cum funcționează țeava murdară?
Dirty Pipe, după cum sugerează și numele, folosește mecanismul pipeline al Linux cu intenții rău intenționate. Pipingul este un mecanism vechi în Linux care permite unui proces să injecteze date în altul. Permite utilizatorilor locali să obțină privilegii de root pe orice sistem cu exploit-uri disponibile public și ușor dezvoltate.
Este o metodă de comunicare unidirecțională și inter-proces în care un proces preia intrare de la cel anterior și produce ieșire pentru următorul din linie.
Dirty Pipe profită de acest mecanism combinat cu funcția de îmbinare pentru a suprascrie fișiere sensibile doar pentru citire, de exemplu, /etc/passwd, care pot fi manipulate pentru a obține o parolă fără parolă coajă de rădăcină.
Deși procesul poate părea sofisticat, ceea ce face ca Dirty Pipe să fie incredibil de periculos este că este redundant de ușor de replicat.
Pași pentru a replica exploatarea
Iată pașii de urmat conform originalului PoC de Max Kellerman:
1. Creează-ți țeava.
2. Introduceți date arbitrare în conductă.
3. Scurgeți datele țevii.
4. Folosind funcția de îmbinare, îmbinați datele din fișierul țintă în conductă chiar înainte de decalajul țintei.
5. Introduceți date arbitrare în conductă care va suprascrie pagina fișierului stocat în cache.
Există câteva limitări ale acestei vulnerabilități. Pentru o exploatare cu succes trebuie îndeplinite anumite condiții.
Limitările exploatării
Limitările exploit-ului sunt:
1. Actorul amenințării trebuie să aibă permisiuni de citire, deoarece, fără el, nu ar putea folosi funcția de îmbinare.
2. Decalajul nu trebuie să fie la limita paginii.
3. Procesul de scriere nu poate depăși granița unei pagini.
4. Fișierul nu poate fi redimensionat.
Cine este afectat de vulnerabilitatea țevilor murdare?
Suprafața de atac a lui Dirty Pipe se întinde pe toate versiunile de kernel Linux de la 5.8 la 5.16.11. În termeni profani, înseamnă că toate distribuțiile, de la Ubuntu la Arch și tot ce se află între ele, sunt susceptibile de a fi compromise de Dirty Pipe.
Versiunile de kernel Linux afectate variază de la 5.8 la 5.10.101.
Deoarece această vulnerabilitate se află adânc într-o piesă de bază a nucleului Linux, poate avea repercusiuni în întreaga lume. Ușurința de exploatare, împreună cu domeniul său de aplicare, face din Dirty Pipe o amenințare majoră pentru toți întreținerii Linux.
Cercetătorii alertează atât companiile, cât și utilizatorii independenți să-și patcheze serverele și sistemele de îndată ce actualizările de securitate sunt lansate.
Cum să remediați vulnerabilitatea țevii murdare și sunteți în siguranță?
Dacă sistemul dumneavoastră este susceptibil la Dirty Pipe, cel mai bun curs de acțiune este să vă actualizați sistemele cu cele mai recente actualizări de securitate. Vulnerabilitatea a fost raportată pentru prima dată de Max Kellerman de la CM4all în jurul datei de 20 februarie 2022 și un patch care atenuează amenințarea asupra versiunilor de kernel 5.10.102, 5.15.25 și 5.16.11 a fost lansat de echipa de securitate a nucleului Linux pe 23 februarie 2022.
Google și-a jucat rolul și a remediat lacuna în Android o zi mai târziu, pe 24 februarie 2022. Deci, dacă ți-ai păstrat mașinile Linux la zi, ar trebui să fii fără griji și în siguranță.
Care este viitorul țevii murdare?
Conform statisticilor de server Linux, este sistemul de operare ales pentru serverele web, cu peste 1 milion implementate în prezent și online. Toate aceste date ar trebui să fie suficiente pentru a clarifica domeniul de aplicare al Dirty Pipe și cât de devastatoare ar putea fi.
Pentru a adăuga la ea, la fel ca Dirty Cow, nu există nicio modalitate de a o atenua în afară de actualizarea nucleului. Așadar, serverele web și sistemele care rulează versiuni de kernel susceptibile se confruntă cu o lume de probleme dacă sunt lovite de Dirty Pipe.
Având în vedere că există o flotă de exploit-uri în derivă pe internet, se recomandă tuturor întreținătorilor de sistem. să rămână mereu atent și să fie atenți la oricine are acces local până când sistemele lor sunt petice.
Chiar și mașina dvs. Linux este predispusă la viruși și programe malware. Dacă nu știți de unde ar trebui să descărcați software-ul.
Citiți în continuare
- Linux
- Linux
Aboneaza-te la newsletter-ul nostru
Alăturați-vă buletinului nostru informativ pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!
Click aici pentru a te abona