Linux on joutunut äskettäin toisen erittäin vakavan oikeuksien eskalaatiohaavoittuvuuden uhriksi Ohjausryhmien porsaanreiän peräkkäisyys, joka mahdollisti uhkatekijöiden paeta konteista ja suorittaa toiminnan mielivaltainen koodi. Tämä uusi haavoittuvuus aseistaa Linuxin putkimekanismin ja käyttää sitä kirjoitusoikeuden saamiseen pääkäyttäjän oikeuksin.

Se nostaa kulmakarvoja koko Linux-yhteisössä, ja se on nimetty yhdeksi vakavimmista Linuxissa löydetyistä uhista vuoden 2016 jälkeen.

Mikä on Dirty Pipe Linuxissa?

Linuxin Dirty Pipe -haavoittuvuus antaa etuoikeutetuille käyttäjille mahdollisuuden suorittaa haitallista koodia, joka pystyy suorittamaan monia tuhoisia toimia, kuten takaovien asentaminen järjestelmään, koodin lisääminen komentosarjoihin, korotettujen ohjelmien käyttämien binäärien muuttaminen ja luvattoman käyttäjän luominen profiilit.

Tätä vikaa seurataan nimellä CVE-2022-0847 ja on kutsuttu "Likainen putki" koska se on hyvin samankaltainen Likainen lehmä, helposti hyödynnettävä Linux-haavoittuvuus vuodelta 2016, joka antoi huonolle toimijalle samantasoiset oikeudet ja valtuudet.

Kuinka Dirty Pipe toimii?

Dirty Pipe, kuten nimestä voi päätellä, käyttää Linuxin putkimekanismia pahantahtoisella tarkoituksella. Putkisto on Linuxissa ikivanha mekanismi, jonka avulla yksi prosessi voi syöttää tietoja toiseen. Sen avulla paikalliset käyttäjät voivat saada pääkäyttäjän oikeudet mihin tahansa järjestelmään, jossa on julkisesti saatavilla olevia ja helposti kehitettyjä hyväksikäyttöjä.

Se on yksisuuntainen ja prosessien välinen viestintämenetelmä, jossa yksi prosessi ottaa syötteen edellisestä ja tuottaa tulosteen rivin seuraavalle.

Dirty Pipe hyödyntää tätä mekanismia yhdistettynä liitostoimintoon päällekirjoittamiseen arkaluontoiset vain luku -tiedostot, esimerkiksi /etc/passwd, joita voidaan käsitellä ilman salasanaa juuren kuori.

Vaikka prosessi saattaa kuulostaa hienostuneelta, Dirty Pipesta uskomattoman vaarallisen tekee se, että se on tarpeettoman helppo kopioida.

Vaiheet hyväksikäytön kopioimiseksi

Tässä on vaiheet, jotka on noudatettava alkuperäisen mukaisesti Max Kellermanin PoC:

1. Luo oma piippusi.

2. Syötä mielivaltaiset tiedot putkeen.

3. Tyhjennä putken tiedot.

4. Käytä liitosfunktiota ja liitä tiedot kohdetiedostosta putkeen juuri ennen kohteen siirtymää.

5.Syötä mielivaltaiset tiedot putkeen, joka korvaa välimuistissa olevan tiedoston sivun.

Tällä haavoittuvuudella on joitain rajoituksia. Onnistunut hyödyntäminen edellyttää tiettyjen edellytysten täyttymistä.

Hyödyntämisen rajoitukset

Hyödynnyksen rajoitukset ovat:

1. Uhkatoimijalla on oltava lukuoikeudet, koska ilman niitä he eivät voisi käyttää liitostoimintoa.

2. Siirto ei saa olla sivun rajalla.

3. Kirjoitusprosessi ei voi ylittää sivurajoja.

4. Tiedoston kokoa ei voi muuttaa.

Keneen Dirty Pipe -haavoittuvuus vaikuttaa?

Dirty Pipen hyökkäyspinta ulottuu kaikille Linux-ytimen versioille 5.8 - 5.16.11. Maallikon termein se tarkoittaa, että kaikki distrot Ubuntusta Archiin ja kaikki siltä väliltä ovat alttiita Dirty Pipen vaarantumiselle.

Vaikuttavat Linux-ytimen versiot vaihtelevat 5.8 kohtaan 5.10.101.

Koska tämä haavoittuvuus on syvällä Linux-ytimen perusosassa, sillä voi olla vaikutuksia kaikkialla maailmassa. Hyödyntämisen helppous yhdistettynä sen laajuuteen tekee Dirty Pipestä suuren uhan kaikille Linux-ylläpitäjille.

Tutkijat varoittavat sekä yrityksiä että riippumattomia käyttäjiä korjaamaan palvelimensa ja järjestelmänsä heti, kun tietoturvapäivitykset julkaistaan.

Kuinka korjata likaisen putken haavoittuvuus ja oletko turvassa?

Jos järjestelmäsi on herkkä Dirty Pipelle, paras tapa toimia on päivittää järjestelmäsi uusimmilla tietoturvapäivityksillä. Haavoittuvuudesta ilmoitti ensimmäisen kerran CM4:n Max Kellerman noin 20. helmikuuta 2022, ja korjaustiedoston, joka lievensi uhat ytimen versioissa. 5.10.102, 5.15.25 ja 5.16.11 julkaisi Linux-ytimen tietoturvatiimi 23. helmikuuta 2022.

Google on tehnyt osansa ja korjannut porsaanreiän Androidissa päivää myöhemmin 24. helmikuuta 2022. Joten jos olet pitänyt Linux-koneesi ajan tasalla, sinun tulee olla huoleton ja turvallinen.

Mikä on Dirty Pipen tulevaisuus?

Linux-palvelintilastojen mukaan se on suosituin käyttöjärjestelmä web-palvelimille, joilla on tällä hetkellä käytössä ja online-tilassa yli miljoona. Kaikkien näiden tietojen pitäisi riittää selventämään Dirty Pipen laajuutta ja kuinka tuhoisa se voi olla.

Sitä voidaan lisätä, aivan kuten Dirty Cow, sitä ei voi lieventää muuten kuin päivittämällä ytimen. Joten web-palvelimet ja järjestelmät, joissa on herkkiä ydinversioita, joutuvat vaikeuksiin, jos niihin osuu Dirty Pipe.

Koska Internetissä on paljon hyväksikäyttöä, se on suositeltavaa kaikille järjestelmän ylläpitäjille pysyä varpaillaan koko ajan ja varoa paikallisia käyttäjiä, kunnes heidän järjestelmänsä ovat valmiit paikattu.

5 tapaa ladata ohjelmistoja turvallisesti Linuxissa

Jopa Linux-koneesi on altis viruksille ja haittaohjelmille. Ellet tiedä, mistä sinun pitäisi ladata ohjelmistosi.

Lue Seuraava

JaaTweetSähköposti
Liittyvät aiheet
  • Linux
  • Linux
Kirjailijasta
MUO: n henkilökunta

tilaa uutiskirjeemme

Liity uutiskirjeemme saadaksesi teknisiä vinkkejä, arvosteluja, ilmaisia ​​e-kirjoja ja eksklusiivisia tarjouksia!

Klikkaa tästä tilataksesi