Linux sa v poslednej dobe stal obeťou ďalšej veľmi závažnej zraniteľnosti eskalácie privilégií nástupníctvo po medzere v kontrolných skupinách, ktorá umožňovala aktérom hrozby uniknúť z kontajnerov a popraviť ich ľubovoľný kód. Táto nová zraniteľnosť predstavuje zbraňový mechanizmus v systéme Linux a používa ho na získanie prístupu na zápis s oprávneniami root.

V celej linuxovej komunite dvíha obočie a bol nominovaný za jednu z najvážnejších hrozieb objavených v Linuxe od roku 2016.

Čo je Dirty Pipe v Linuxe?

Zraniteľnosť Dirty Pipe v systéme Linux umožňuje neprivilegovaným používateľom spúšťať škodlivý kód, ktorý je schopný vykonať množstvo deštruktívnych akcií vrátane inštalácia zadných dvierok do systému, vkladanie kódu do skriptov, zmena binárnych súborov používaných nadradenými programami a vytváranie neoprávnených používateľov profilov.

Táto chyba je sledovaná ako CVE-2022-0847 a bol označený "špinavé potrubie" keďže sa veľmi podobá Špinavá krava, ľahko zneužiteľná linuxová zraniteľnosť z roku 2016, ktorá poskytla zlému hercovi rovnakú úroveň privilégií a právomocí.

instagram viewer

Ako funguje špinavé potrubie?

Dirty Pipe, ako už názov napovedá, využíva potrubný mechanizmus Linuxu so zlým úmyslom. Piping je odveký mechanizmus v Linuxe, ktorý umožňuje jednému procesu vkladať údaje do druhého. Umožňuje lokálnym používateľom získať oprávnenia root na akomkoľvek systéme s verejne dostupnými a ľahko vyvinutými exploitmi.

Je to jednosmerná a medziprocesová komunikačná metóda, pri ktorej jeden proces preberá vstup z predchádzajúceho a vytvára výstup pre ďalší v rade.

Dirty Pipe využíva tento mechanizmus kombinovaný s funkciou spájania na prepísanie citlivé súbory iba na čítanie, napríklad /etc/passwd, s ktorými je možné manipulovať, aby ste získali žiadne heslo koreňový obal.

Hoci tento proces môže znieť sofistikovane, to, čo robí Dirty Pipe neuveriteľne nebezpečným, je to, že sa dá nadbytočne ľahko replikovať.

Kroky na replikáciu Exploit

Tu sú kroky, ktoré treba postupovať podľa originálu PoC od Maxa Kellermana:

1. Vytvorte si fajku.

2. Zadajte ľubovoľné údaje do potrubia.

3. Vypustite údaje potrubia.

4. Pomocou funkcie spájania spojte údaje z cieľového súboru do potrubia tesne pred odsadením cieľa.

5.Vložte ľubovoľné údaje do potrubia, ktoré prepíše stránku súboru vo vyrovnávacej pamäti.

Táto chyba zabezpečenia má niekoľko obmedzení. Pre úspešné využitie musia byť splnené určité podmienky.

Obmedzenia Exploitu

Obmedzenia exploitu sú:

1. Aktér hrozby musí mať oprávnenie na čítanie, pretože bez neho by nemohol použiť funkciu spájania.

2. Odsadenie nesmie byť na hranici strany.

3. Proces zápisu nemôže prekročiť hranicu stránky.

4. Veľkosť súboru sa nedá zmeniť.

Koho zasiahne zraniteľnosť špinavého potrubia?

Útočná plocha Dirty Pipe sa rozprestiera vo všetkých verziách jadra Linuxu od 5.8 do 5.16.11. Laicky povedané, to znamená, že všetky distribúcie, od Ubuntu po Arch a všetko medzi tým, sú náchylné na kompromitáciu Dirty Pipe.

Rozsah ovplyvnených verzií jadra Linuxu od 5.8 do 5.10.101.

Keďže táto zraniteľnosť leží hlboko v základnej časti linuxového jadra, môže mať dôsledky na celom svete. Vďaka jednoduchosti využívania v spojení s jeho rozsahom je Dirty Pipe hlavnou hrozbou pre všetkých správcov Linuxu.

Výskumníci upozorňujú podniky aj nezávislých používateľov, aby opravili svoje servery a systémy hneď po vydaní bezpečnostných aktualizácií.

Ako opraviť zraniteľnosť špinavého potrubia a ste v bezpečí?

Ak je váš systém náchylný na Dirty Pipe, najlepším riešením je aktualizovať vaše systémy najnovšími aktualizáciami zabezpečenia. Zraniteľnosť bola prvýkrát ohlásená Maxom Kellermanom z CM4 okolo 20. februára 2022 a oprava zmierňujúca hrozbu pre verzie jadra 5.10.102, 5.15.25 a 5.16.11 bol vydaný bezpečnostným tímom jadra Linuxu 23. februára 2022.

Google zohral svoju úlohu a opravil medzeru v systéme Android o deň neskôr, 24. februára 2022. Ak ste teda svoje počítače so systémom Linux udržiavali v aktualizovanom stave, mali by ste byť bez obáv a v bezpečí.

Aká je budúcnosť Dirty Pipe?

Podľa štatistík serverov Linux je to operačný systém preferovaný pre webové servery s viac ako 1 miliónom aktuálne nasadených a online. Všetky tieto údaje by mali byť dostatočné na to, aby objasnili rozsah Dirty Pipe a ako zničujúce môže byť.

Okrem toho, podobne ako v prípade Dirty Cow, neexistuje iný spôsob, ako to zmierniť, ako aktualizovať svoje jadro. Takže webové servery a systémy s citlivými verziami jadra budú mať veľké problémy, ak ich zasiahne Dirty Pipe.

Vzhľadom na to, že na internete sa pohybuje množstvo exploitov, odporúčame to všetkým správcom systému zostať vždy v strehu a dávať si pozor na kohokoľvek, kto má miestny prístup, kým ich systémy nebudú zaplátaný.

5 spôsobov, ako bezpečne stiahnuť softvér v systéme Linux

Dokonca aj váš počítač so systémom Linux je náchylný na vírusy a malvér. Ak neviete, odkiaľ by ste si mali stiahnuť softvér.

Prečítajte si ďalej

zdieľamTweetujteEmail
Súvisiace témy
  • Linux
  • Linux
O autorovi
Zamestnanci MUO

prihlásiť sa ku odberu noviniek

Pripojte sa k nášmu bulletinu a získajte technické tipy, recenzie, bezplatné e-knihy a exkluzívne ponuky!

Kliknutím sem sa prihlásite na odber