Linux je v zadnjem času postal žrtev še ene zelo resne ranljivosti zaradi stopnjevanja privilegijev nasledstvo vrzeli v nadzornih skupinah, ki je akterjem grožnje omogočila, da pobegnejo iz vsebnikov in izvedejo poljubna koda. Ta nova ranljivost orožja cevovodni mehanizem v Linuxu in ga uporablja za pridobitev dostopa za pisanje s pravicami root.

Dviguje obrvi po vsej skupnosti Linux in je bil imenovan kot nominiran za eno najresnejših groženj, odkritih v Linuxu od leta 2016.

Kaj je Dirty Pipe v Linuxu?

Ranljivost Dirty Pipe v Linuxu omogoča neprivilegiranim uporabnikom, da izvajajo zlonamerno kodo, ki je sposobna množice uničujočih dejanj, vključno z namestitev zalednih vrat v sistem, vbrizgavanje kode v skripte, spreminjanje binarnih datotek, ki jih uporabljajo povišani programi, in ustvarjanje nepooblaščenega uporabnika profili.

Ta napaka se spremlja kot CVE-2022-0847 in je bil imenovan "Umazana cev" saj je zelo podoben Umazana krava, ranljivost Linuxa, ki jo je mogoče zlahka izkoristiti iz leta 2016, ki je slabemu igralcu podelila enako raven privilegijev in pooblastil.

Kako deluje umazana cev?

Dirty Pipe, kot že ime pove, uporablja mehanizem cevovoda Linuxa z zlonamernim namenom. Piping je starodavni mehanizem v Linuxu, ki omogoča enemu procesu, da vnese podatke v drugega. Lokalnim uporabnikom omogoča pridobitev korenskih pravic v katerem koli sistemu z javno dostopnimi in enostavno razvitimi izkoriščanji.

To je enosmerna in medprocesna komunikacijska metoda, pri kateri en proces prevzame vhod od prejšnjega in proizvede izhod za naslednjega v vrstici.

Dirty Pipe izkorišča ta mehanizem v kombinaciji s funkcijo spajanja za prepisovanje občutljive datoteke samo za branje, na primer /etc/passwd, s katerimi je mogoče manipulirati, da pridobite brez gesla koreninska lupina.

Čeprav se postopek morda sliši prefinjen, je Dirty Pipe izjemno nevaren, ker ga je odveč enostavno ponoviti.

Koraki za podvajanje izkoriščanja

Tukaj so koraki, ki jih je treba upoštevati v skladu z izvirnikom PoC Maxa Kellermana:

1. Ustvarite svojo cev.

2. V cev vnesite poljubne podatke.

3. Izpraznite podatke cevi.

4. S funkcijo spajanja združite podatke iz ciljne datoteke v cev tik pred odmikom cilja.

5. V cev vnesite poljubne podatke, ki bodo prepisali stran s predpomnjeno datoteko.

Za to ranljivost obstaja nekaj omejitev. Za uspešno izkoriščanje morajo biti izpolnjeni določeni pogoji.

Omejitve izkoriščanja

Omejitve izkoriščanja so:

1. Udeleženec grožnje mora imeti dovoljenja za branje, saj brez tega ne bi mogel uporabljati funkcije spajanja.

2. Odmik ne sme biti na meji strani.

3. Postopek pisanja ne more prečkati meje strani.

4. Datoteke ni mogoče spremeniti velikosti.

Na koga vpliva ranljivost umazanih cevi?

Napadna površina Dirty Pipe se razteza po vseh različicah jedra Linuxa od 5.8 do 5.16.11. Laično rečeno, to pomeni, da so vse distribucije, od Ubuntuja do Archa in vsega vmes, dovzetne za ogrožanje Dirty Pipea.

Prizadete različice jedra Linuxa segajo od 5.8 do 5.10.101.

Ker je ta ranljivost globoko v temeljnem delu jedra Linuxa, ima lahko posledice po vsem svetu. Zaradi enostavnosti izkoriščanja in njegovega obsega je Dirty Pipe velika grožnja vsem vzdrževalcem Linuxa.

Raziskovalci tako podjetja kot neodvisne uporabnike opozarjajo, naj popravijo svoje strežnike in sisteme takoj, ko bodo uvedene varnostne posodobitve.

Kako odpraviti ranljivost umazane cevi in ​​ali ste varni?

Če je vaš sistem dovzeten za Dirty Pipe, je najboljši način ukrepanja, da posodobite svoje sisteme z najnovejšimi varnostnimi posodobitvami. O ranljivosti je prvi poročal Max Kellerman iz CM4all okoli 20. februarja 2022 in popravek, ki blaži grožnjo v različicah jedra 5.10.102, 5.15.25 in 5.16.11 je 23. februarja 2022 izdala ekipa za varnost jedra Linuxa.

Google je odigral svojo vlogo in popravil vrzel v Androidu dan pozneje, 24. februarja 2022. Torej, če ste svoje naprave Linux posodabljali, bi morali biti brez skrbi in varni.

Kakšna je prihodnost Dirty Pipe?

Glede na statistiko strežnikov Linux je to operacijski sistem izbire za spletne strežnike z več kot 1 milijonom trenutno nameščenih in na spletu. Vsi ti podatki bi morali zadostovati za pojasnitev obsega Dirty Pipe in kako uničujoče bi lahko bilo.

Če ga želite dodati, podobno kot Dirty Cow, ga ne morete ublažiti, razen s posodobitvijo jedra. Spletni strežniki in sistemi, ki izvajajo občutljive različice jedra, imajo torej velike težave, če jih zadene Dirty Pipe.

Glede na to, da na internetu obstaja flota podvigov, svetujemo vsem vzdrževalcem sistema da ves čas ostanejo na prstih in pazijo na tiste, ki imajo lokalni dostop, dokler njihovi sistemi niso zakrpano.

5 načinov za varen prenos programske opreme na Linux

Tudi vaš računalnik Linux je nagnjen k virusom in zlonamerni programski opremi. Razen če veste, od kod bi morali prenesti programsko opremo.

Preberite Naprej

DelitiTweetE-naslov
Povezane teme
  • Linux
  • Linux
O avtorju
Osebje MUO

Naročite se na naše novice

Pridružite se našemu glasilu za tehnične nasvete, ocene, brezplačne e-knjige in ekskluzivne ponudbe!

Kliknite tukaj, da se naročite