Pastaruoju metu „Linux“ pateko į dar vieną labai rimtą privilegijų eskalavimo pažeidžiamumą kontrolės grupių spraga, kuri leido grėsmės veikėjams pabėgti iš konteinerių ir įvykdyti savavališkas kodas. Šis naujas pažeidžiamumas ginkluoja „Linux“ vamzdynų mechanizmą ir naudoja jį rašymo prieigai gauti su root teisėmis.

„Linux“ bendruomenėje tai kelia nerimą ir buvo nominuotas kaip viena rimčiausių grėsmių, aptiktų „Linux“ nuo 2016 m.

Kas yra „Dirty Pipe“ sistemoje „Linux“?

„Dirty Pipe“ pažeidžiamumas sistemoje „Linux“ leidžia neprivilegijuotiems vartotojams vykdyti kenkėjišką kodą, galintį atlikti daugybę žalingų veiksmų, įskaitant įdiegti galines duris į sistemą, įterpti kodą į scenarijus, keisti dvejetainius failus, naudojamus padidintose programose ir sukurti neleistiną vartotoją profiliai.

Ši klaida stebima kaip CVE-2022-0847 ir buvo pavadintas "Nešvarus vamzdis" nes jis labai panašus į Nešvari karvė, lengvai išnaudojamas „Linux“ pažeidžiamumas nuo 2016 m., kuris suteikė blogam veikėjui identišką privilegijų ir galių lygį.

instagram viewer

Kaip veikia purvinas vamzdis?

„Dirty Pipe“, kaip rodo pavadinimas, naudoja „Linux“ vamzdyno mechanizmą, turėdamas piktų kėslų. Vamzdžiai yra senas Linux mechanizmas, leidžiantis vienam procesui įvesti duomenis į kitą. Tai leidžia vietiniams vartotojams įgyti root teises bet kurioje sistemoje su viešai prieinamais ir lengvai kuriamais išnaudojimais.

Tai vienakryptis ir tarpprocesinis komunikacijos metodas, kai vienas procesas priima įvestį iš ankstesnio ir sukuria išvestį kitam eilutei.

Dirty Pipe naudoja šį mechanizmą kartu su sujungimo funkcija, kad perrašytų jautrūs tik skaitomi failai, pvz., /etc/passwd, kuriuos galima manipuliuoti ir gauti be slaptažodžio šaknies apvalkalas.

Nors procesas gali skambėti sudėtingai, „Dirty Pipe“ yra nepaprastai pavojingas dėl to, kad jį pertekliškai lengva pakartoti.

Išnaudojimo atkartojimo veiksmai

Toliau pateikiami veiksmai, kurių reikia atlikti pagal originalą Max Kellerman PoC:

1. Sukurkite savo vamzdį.

2. Įveskite savavališkus duomenis į vamzdį.

3. Išleiskite vamzdžio duomenis.

4. Naudodami sujungimo funkciją, sujunkite duomenis iš tikslinio failo į vamzdį prieš pat tikslo poslinkį.

5. Įveskite savavališkus duomenis į vamzdį, kuris perrašys talpyklos failo puslapį.

Yra keletas šio pažeidžiamumo apribojimų. Sėkmingam naudojimui turi būti įvykdytos tam tikros sąlygos.

Išnaudojimo apribojimai

Išnaudojimo apribojimai yra šie:

1. Grėsmės veikėjas turi turėti skaitymo teises, nes be jų negalėtų naudoti sujungimo funkcijos.

2. Poslinkis neturi būti ant puslapio ribos.

3. Rašymo procesas negali peržengti puslapio ribos.

4. Failo dydžio pakeisti negalima.

Kam turi įtakos purvino vamzdžio pažeidžiamumas?

Dirty Pipe atakos paviršius apima visas Linux branduolio versijas nuo 5.8 iki 5.16.11. Žodžiu, tai reiškia, kad „Dirty Pipe“ gali pažeisti visas platinimo sistemas, nuo Ubuntu iki Arch ir viskas tarp jų.

Paveiktos Linux branduolio versijos svyruoja nuo 5.8 į 5.10.101.

Kadangi šis pažeidžiamumas yra giliai pagrindinėje Linux branduolio dalyje, jis gali turėti pasekmių visame pasaulyje. Dėl naudojimo paprastumo ir apimties „Dirty Pipe“ kelia didelę grėsmę visiems „Linux“ prižiūrėtojams.

Tyrėjai įspėja tiek įmones, tiek nepriklausomus vartotojus, kad jie pataisytų savo serverius ir sistemas, kai tik bus išleisti saugos naujinimai.

Kaip ištaisyti purvino vamzdžio pažeidžiamumą ir ar esate saugūs?

Jei jūsų sistema yra jautri „Dirty Pipe“, geriausia yra atnaujinti sistemas naudojant naujausius saugos naujinimus. Apie pažeidžiamumą pirmą kartą pranešė Maxas Kellermanas iš CM4 maždaug 2022 m. vasario 20 d. ir pataisa, mažinanti grėsmę branduolio versijoms. 5.10.102, 5.15.25 ir 5.16.11 „Linux“ branduolio saugos komanda išleido 2022 m. vasario 23 d.

„Google“ atliko savo vaidmenį ir po dienos, 2022 m. vasario 24 d., ištaisė „Android“ spragą. Taigi, jei nuolat atnaujinote savo „Linux“ įrenginius, turėtumėte nesijaudinti ir būti saugūs.

Kokia yra „Dirty Pipe“ ateitis?

Remiantis „Linux“ serverių statistika, tai yra pasirinkta operacinė sistema žiniatinklio serveriams, kuriuose šiuo metu yra įdiegta daugiau nei 1 mln. Visų šių duomenų turėtų pakakti, kad būtų paaiškinta „Dirty Pipe“ aprėptis ir kaip ji gali būti pražūtinga.

Norėdami jį papildyti, kaip ir „Dirty Cow“, nėra jokio kito būdo jį sušvelninti, išskyrus branduolio atnaujinimą. Taigi, žiniatinklio serveriai ir sistemos, kuriose veikia jautrios branduolio versijos, patirs problemų, jei juos nukentės „Dirty Pipe“.

Atsižvelgiant į tai, kad internete yra daugybė išnaudojimų, patariama visiems sistemos prižiūrėtojams visą laiką likti ant kojų ir saugotis visų, kurie turi vietinę prieigą, kol jų sistemos nebus pataisyta.

5 būdai, kaip saugiai atsisiųsti programinę įrangą sistemoje „Linux“.

Net jūsų „Linux“ įrenginys yra linkęs į virusus ir kenkėjiškas programas. Nebent žinote, iš kur turėtumėte atsisiųsti programinę įrangą.

Skaitykite toliau

DalintisTviteryjeEl. paštas
Susijusios temos
  • Linux
  • Linux
Apie autorių
MUO darbuotojai

Prenumeruokite mūsų naujienlaiškį

Prisijunkite prie mūsų naujienlaiškio, kad gautumėte techninių patarimų, apžvalgų, nemokamų el. knygų ir išskirtinių pasiūlymų!

Spauskite čia norėdami užsiprenumeruoti