Linux padł ofiarą kolejnej bardzo poważnej luki w eskalacji uprawnień w ostatnim czasie następstwo luki grup kontrolnych, która umożliwiła cyberprzestępcom ucieczkę z kontenerów i wykonanie dowolny kod. Ta nowa luka w zabezpieczeniach wykorzystuje mechanizm potoków w systemie Linux i wykorzystuje go do uzyskania dostępu do zapisu z uprawnieniami roota.

Budzi brwi w całej społeczności Linuksa i został nominowany do grona najpoważniejszych zagrożeń odkrytych w Linuksie od 2016 roku.

Co to jest brudna rura w Linuksie?

Luka Dirty Pipe w systemie Linux umożliwia nieuprzywilejowanym użytkownikom wykonanie złośliwego kodu zdolnego do wielu destrukcyjnych działań, w tym instalowanie backdoorów w systemie, wstrzykiwanie kodu do skryptów, modyfikowanie plików binarnych używanych przez programy z podwyższonym poziomem uprawnień oraz tworzenie nieautoryzowanych użytkowników profile.

Ten błąd jest śledzony jako CVE-2022-0847 i został nazwany „Brudna rura” ponieważ jest bardzo podobny do Brudna Krowa, łatwa do wykorzystania luka w Linuksie z 2016 roku, która zapewniała złemu aktorowi identyczny poziom uprawnień i uprawnień.

instagram viewer

Jak działa brudna rura?

Dirty Pipe, jak sama nazwa wskazuje, wykorzystuje mechanizm potokowy Linuksa w złych zamiarach. Piping to odwieczny mechanizm w Linuksie, który pozwala jednemu procesowi wstrzykiwać dane do drugiego. Pozwala lokalnym użytkownikom uzyskać uprawnienia roota w dowolnym systemie z publicznie dostępnymi i łatwymi do rozwijania exploitami.

Jest to jednokierunkowa i międzyprocesowa metoda komunikacji, w której jeden proces pobiera dane wejściowe z poprzedniego i wytwarza dane wyjściowe dla następnego w linii.

Dirty Pipe wykorzystuje ten mechanizm w połączeniu z funkcją splice do nadpisywania wrażliwe pliki tylko do odczytu, na przykład /etc/passwd, którymi można manipulować, aby uzyskać brak hasła skorupa korzenia.

Chociaż proces ten może wydawać się wyrafinowany, to, co sprawia, że ​​Dirty Pipe jest niesamowicie niebezpieczna, to fakt, że jest on nadmiernie łatwy do odtworzenia.

Kroki do zreplikowania exploita

Oto kroki, które należy wykonać zgodnie z oryginałem PoC autorstwa Maxa Kellermana:

1. Stwórz swoją fajkę.

2. Wprowadź dowolne dane do potoku.

3. Opróżnij dane rury.

4. Używając funkcji splice, połącz dane z pliku docelowego do potoku tuż przed przesunięciem celu.

5. Wprowadź dowolne dane do potoku, który nadpisze stronę z buforowanym plikiem.

Istnieje kilka ograniczeń tej luki. Pomyślna eksploatacja wymaga spełnienia pewnych warunków.

Ograniczenia Exploita

Ograniczenia exploita to:

1. Aktor zagrożenia musi mieć uprawnienia do odczytu, ponieważ bez nich nie byłby w stanie korzystać z funkcji łączenia.

2. Przesunięcie nie może znajdować się na granicy strony.

3. Proces zapisu nie może przekroczyć granicy strony.

4. Nie można zmienić rozmiaru pliku.

Kogo dotyczy podatność na brudną rurę?

Powierzchnia ataku Dirty Pipe rozciąga się na wszystkie wersje jądra Linux od 5.8 do 5.16.11. Mówiąc językiem laika, oznacza to, że wszystkie dystrybucje, od Ubuntu po Arch i wszystko pomiędzy, są podatne na ataki Dirty Pipe.

Wersje jądra Linuksa, których dotyczy problem, wahają się od 5.8 do 5.10.101.

Ponieważ ta luka tkwi głęboko w fundamentalnym fragmencie jądra Linuksa, może mieć reperkusje na całym świecie. Łatwość wykorzystania w połączeniu z jego zakresem sprawia, że ​​Dirty Pipe jest głównym zagrożeniem dla wszystkich opiekunów Linuksa.

Badacze ostrzegają zarówno firmy, jak i niezależnych użytkowników, aby aktualizowali swoje serwery i systemy, gdy tylko aktualizacje zabezpieczeń zostaną wdrożone.

Jak naprawić podatność na brudną rurę i czy jesteś bezpieczny?

Jeśli Twój system jest podatny na Dirty Pipe, najlepszym sposobem działania jest zaktualizowanie systemów najnowszymi aktualizacjami zabezpieczeń. Luka została po raz pierwszy zgłoszona przez Maxa Kellermana z CM4 około 20 lutego 2022 r. oraz łatkę łagodzącą zagrożenie w wersjach jądra 5.10.102, 5.15.25 i 5.16.11 została wydana przez zespół ds. bezpieczeństwa jądra Linuksa 23 lutego 2022 r.

Google odegrało swoją rolę i załatało lukę w Androidzie dzień później, 24 lutego 2022 r. Tak więc, jeśli aktualizujesz swoje maszyny z systemem Linux, powinieneś być bezproblemowy i bezpieczny.

Jaka jest przyszłość brudnej fajki?

Według statystyk serwerów Linux, jest to preferowany system operacyjny dla serwerów internetowych, z ponad milionem wdrożonych obecnie i online. Wszystkie te dane powinny wystarczyć do wyjaśnienia zakresu Dirty Pipe i tego, jak niszczycielskie może być.

Aby dodać do tego, podobnie jak Dirty Cow, nie ma sposobu na złagodzenie tego, poza aktualizacją jądra. Tak więc serwery internetowe i systemy z podatnymi wersjami jądra mogą mieć kłopoty, jeśli zostaną trafione przez Dirty Pipe.

Biorąc pod uwagę, że w Internecie istnieje flota exploitów, zaleca się to wszystkim opiekunom systemów zachować czujność przez cały czas i uważać na każdego, kto ma dostęp lokalny, dopóki ich systemy nie zostaną poprawione.

5 sposobów na bezpieczne pobieranie oprogramowania w systemie Linux

Nawet twój komputer z systemem Linux jest podatny na wirusy i złośliwe oprogramowanie. Chyba że wiesz, skąd powinieneś pobrać swoje oprogramowanie.

Czytaj dalej

DzielićĆwierkaćE-mail
Powiązane tematy
  • Linux
  • Linux
O autorze
Personel MUO

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować