Linux стана жертва на още една изключително тежка уязвимост при ескалация на привилегии през последните години приемственост на вратичката в контролните групи, която позволява на заплахите да избягат от контейнерите и да изпълнят произволен код. Тази нова уязвимост въоръжава механизма на тръбопровода в Linux и го използва за получаване на достъп за запис с root привилегии.

Той повдига вежди в общността на Linux и е посочен като номиниран за една от най-сериозните заплахи, открити в Linux от 2016 г.

Какво е Dirty Pipe в Linux?

Уязвимостта Dirty Pipe в Linux позволява на непривилегировани потребители да изпълняват злонамерен код, способен на множество разрушителни действия, включително инсталиране на задни врати в системата, инжектиране на код в скриптове, промяна на двоични файлове, използвани от повишени програми, и създаване на неупълномощен потребител профили.

Тази грешка се проследява като CVE-2022-0847 и е наречен "мръсна тръба" тъй като има голяма прилика с Мръсна крава, лесно експлоатируема уязвимост в Linux от 2016 г., която предостави на лош актьор идентично ниво на привилегии и правомощия.

instagram viewer

Как работи мръсната тръба?

Dirty Pipe, както подсказва името, използва механизма на конвейера на Linux със злонамерено намерение. Piping е вековен механизъм в Linux, който позволява на един процес да инжектира данни в друг. Той позволява на местните потребители да получат root привилегии на всяка система с публично достъпни и лесно разработени експлойти.

Това е еднопосочен и междупроцесен комуникационен метод, при който един процес взема вход от предишния и произвежда изход за следващия в реда.

Dirty Pipe се възползва от този механизъм, комбиниран с функцията за снаждане, за презаписване чувствителни файлове само за четене, например, /etc/passwd, които могат да бъдат манипулирани, за да се получи без парола коренова обвивка.

Въпреки че процесът може да звучи сложен, това, което прави Dirty Pipe невероятно опасен е, че е излишно лесен за възпроизвеждане.

Стъпки за репликиране на експлойта

Ето стъпките, които трябва да следвате според оригинала PoC от Макс Келерман:

1. Създайте своята тръба.

2. Въведете произволни данни в тръбата.

3. Източете данните на тръбата.

4. Използвайки функцията за снаждане, свържете данните от целевия файл в тръбата точно преди изместването на целта.

5. Въведете произволни данни в тръбата, която ще презапише страницата с кеширан файл.

Има няколко ограничения за тази уязвимост. За успешна експлоатация трябва да бъдат изпълнени определени условия.

Ограничения на експлойта

Ограниченията на експлоата са:

1. Заплахата трябва да има разрешения за четене, тъй като без това те не биха могли да използват функцията за снаждане.

2. Отместването не трябва да е на границата на страницата.

3. Процесът на запис не може да премине границата на страницата.

4. Файлът не може да бъде преоразмерен.

Кой е засегнат от уязвимостта на Dirty Pipe?

Повърхността на атаката на Dirty Pipe се простира във всички версии на ядрото на Linux от 5.8 до 5.16.11. Казано на лаик, това означава, че всички дистрибуции, от Ubuntu до Arch и всичко между тях, са податливи на компрометиране от Dirty Pipe.

Засегнатите версии на ядрото на Linux варират от 5.8 да се 5.10.101.

Тъй като тази уязвимост се намира дълбоко в основна част от ядрото на Linux, тя може да има последици по целия свят. Лекотата на експлоатация, съчетана с неговия обхват, прави Dirty Pipe сериозна заплаха за всички поддържащи Linux.

Изследователите предупреждават както бизнеса, така и независимите потребители да поправят своите сървъри и системи веднага щом актуализациите за сигурност бъдат въведени.

Как да коригирате уязвимостта на Dirty Pipe и в безопасност ли сте?

Ако вашата система е податлива на Dirty Pipe, най-добрият начин за действие е да актуализирате системите си с най-новите актуализации на сигурността. Уязвимостта беше съобщена за първи път от Макс Келерман от CM4all около 20 февруари 2022 г. и пач, смекчаващ заплахата във версиите на ядрото 5.10.102, 5.15.25 и 5.16.11 беше пуснат от екипа за сигурност на ядрото на Linux на 23 февруари 2022 г.

Google изигра своята роля и поправи вратичката в Android ден по-късно на 24 февруари 2022 г. Така че, ако сте поддържали вашите Linux машини актуални, трябва да сте без притеснения и в безопасност.

Какво е бъдещето на Dirty Pipe?

Според статистиката на сървърите на Linux, това е предпочитаната операционна система за уеб сървъри с над 1 милион в момента внедрени и онлайн. Всички тези данни трябва да са достатъчни, за да изяснят обхвата на Dirty Pipe и колко опустошителен може да бъде той.

За да го добавите, подобно на Dirty Cow, няма начин да го смекчите, освен да актуализирате ядрото си. Така че уеб сървърите и системите, работещи с податливи версии на ядрото, са в цял свят, ако бъдат ударени с Dirty Pipe.

Като се има предвид, че в интернет има множество експлойти, се препоръчва на всички поддържащи системи да стоят на пръсти през цялото време и да внимават с всеки, който има локален достъп, докато системите им не станат закърпени.

5 начина за безопасно изтегляне на софтуер на Linux

Дори вашата Linux машина е податлива на вируси и злонамерен софтуер. Освен ако не знаете откъде трябва да изтеглите софтуера си.

Прочетете Следващото

Дялтуителектронна поща
Свързани теми
  • Linux
  • Linux
За автора
Персонал на MUO

Абонирайте се за нашия бюлетин

Присъединете се към нашия бюлетин за технически съвети, ревюта, безплатни електронни книги и ексклузивни оферти!

Щракнете тук, за да се абонирате