Linux on viimasel ajal langenud järjekordse väga tõsise privileegide eskalatsiooni haavatavuse ohvriks Juhtrühmade lünkade järg, mis võimaldas ohus osalejatel konteineritest põgeneda ja hukata suvaline kood. See uus haavatavus relvastab Linuxi torustike mehhanismi ja kasutab seda juurõigustega kirjutamisjuurdepääsu saamiseks.
See paneb kogu Linuxi kogukonnas kulmu kergitama ja on nimetatud ühe tõsiseima Linuxis avastatud ohu kandidaadiks alates 2016. aastast.
Mis on Dirty Pipe Linuxis?
Dirty Pipe'i haavatavus Linuxis võimaldab privilegeerimata kasutajatel käivitada pahatahtlikku koodi, mis on võimeline tegema hulgaliselt hävitavaid toiminguid, sealhulgas süsteemi tagauste installimine, koodi sisestamine skriptidesse, kõrgendatud programmide kasutatavate binaarfailide muutmine ja volitamata kasutaja loomine profiilid.
Seda viga jälgitakse kui CVE-2022-0847 ja seda on nimetatud "Räpane toru" kuna see on väga sarnane Räpane lehm, kergesti kasutatav Linuxi haavatavus aastast 2016, mis andis halvale tegutsejale identsed privileegid ja volitused.
Kuidas Dirty Pipe töötab?
Dirty Pipe, nagu nimigi viitab, kasutab pahatahtlikult Linuxi torujuhtme mehhanismi. Torustik on Linuxis igivana mehhanism, mis võimaldab ühel protsessil andmeid teise sisestada. See võimaldab kohalikel kasutajatel omandada administraatoriõigusi mis tahes süsteemis, millel on avalikult kättesaadavad ja hõlpsasti välja töötatud võimalused.
See on ühesuunaline ja protsessidevaheline suhtlusmeetod, mille puhul üks protsess võtab sisendi eelmisest ja toodab väljundi rea järgmisele.
Dirty Pipe kasutab ülekirjutamiseks ära seda mehhanismi koos liitmisfunktsiooniga tundlikud kirjutuskaitstud failid, näiteks /etc/passwd, mida saab manipuleerida, et saada paroolivaba juurekesta.
Kuigi protsess võib tunduda keerukas, muudab Dirty Pipe'i uskumatult ohtlikuks see, et seda on üleliigne paljundada.
Toimingud ärakasutamise kordamiseks
Siin on juhised, mida tuleb järgida vastavalt originaalile Max Kellermani PoC:
1. Looge oma toru.
2. Sisestage torusse suvalised andmed.
3. Tühjendage toru andmed.
4. Splaissimisfunktsiooni kasutades ühendage andmed sihtfailist torusse vahetult enne sihtmärgi nihet.
5.Sisestage suvalised andmed torusse, mis kirjutavad vahemällu salvestatud faililehe üle.
Sellel haavataval on mõned piirangud. Edukaks kasutamiseks peavad olema täidetud teatud tingimused.
Kasutamise piirangud
Kasutamise piirangud on järgmised:
1. Ohutegijal peavad olema lugemisõigused, kuna ilma selleta ei saaks nad splaissifunktsiooni kasutada.
2. Nihe ei tohi olla lehe piiril.
3. Kirjutamisprotsess ei saa ületada lehe piire.
4. Faili suurust ei saa muuta.
Keda määrdunud torude haavatavus mõjutab?
Dirty Pipe'i ründepind ulatub kõigi Linuxi kerneli versioonide 5.8-st kuni 5.16.11-ni. Tavapäraselt tähendab see seda, et Dirty Pipe võib kahjustada kõiki distributsioone, alates Ubuntust kuni Archini ja kõige muu vahepealse.
Mõjutatud Linuxi kerneli versioonid ulatuvad 5.8 juurde 5.10.101.
Kuna see haavatavus asub sügaval Linuxi tuuma põhiosas, võib see avaldada tagajärgi kogu maailmas. Kasutamise lihtsus koos selle ulatusega muudab Dirty Pipe'i suureks ohuks kõigile Linuxi hooldajatele.
Teadlased hoiatavad nii ettevõtteid kui ka sõltumatuid kasutajaid, et nad parandaksid oma servereid ja süsteeme kohe pärast turvavärskenduste kasutuselevõttu.
Kuidas parandada määrdunud toru haavatavust ja kas olete ohutu?
Kui teie süsteem on Dirty Pipe'ile vastuvõtlik, on parim viis värskendada oma süsteeme uusimate turvavärskendustega. Haavatavusest teatas esmakordselt Max Kellerman CM4-st umbes 20. veebruaril 2022 ja paigast, mis leevendas ohtu kerneli versioonidel. 5.10.102, 5.15.25 ja 5.16.11 avaldas Linuxi tuuma turbemeeskond 23. veebruaril 2022.
Google on andnud oma osa ja lappis Androidi lünga päev hiljem, 24. veebruaril 2022. Seega, kui olete oma Linuxi masinaid ajakohasena hoidnud, peaksite olema muretu ja turvaline.
Mis on Dirty Pipe'i tulevik?
Linuxi serveristatistika kohaselt on see veebiserverite jaoks valitud operatsioonisüsteem, kus praegu on juurutatud ja võrgus üle 1 miljoni. Kõik need andmed peaksid olema piisavad, et selgitada Dirty Pipe'i ulatust ja seda, kui laastav see võib olla.
Sellele lisamiseks, nagu ka Dirty Cow, ei saa seda leevendada muul viisil kui tuuma värskendamine. Seega on veebiserverid ja süsteemid, mis kasutavad vastuvõtlikke kerneli versioone, raskustes, kui neid tabab Dirty Pipe.
Arvestades, et Internetis triivib suur hulk ärakasutusi, on soovitatav kõigil süsteemi hooldajatel püsima kogu aeg käpul ja olema ettevaatlik kõigi nende suhtes, kellel on kohalik juurdepääs, kuni nende süsteemid on olemas lapitud.
Isegi teie Linuxi masin on altid viirustele ja pahavarale. Kui te just ei tea, kust peaksite oma tarkvara alla laadima.
Loe edasi
- Linux
- Linux
Liituge meie uudiskirjaga
Liituge meie uudiskirjaga tehniliste näpunäidete, arvustuste, tasuta e-raamatute ja eksklusiivsete pakkumiste saamiseks!
Tellimiseks klõpsake siin