Linux pēdējā laikā ir kļuvis par upuri vēl vienai ļoti nopietnai privilēģiju eskalācijas ievainojamībai kontroles grupu nepilnības, kas ļāva apdraudējuma dalībniekiem izkļūt no konteineriem un izpildīt patvaļīgs kods. Šī jaunā ievainojamība ierocisē Linux cauruļvadu mehānismu un izmanto to, lai iegūtu rakstīšanas piekļuvi ar root tiesībām.

Tas rada uzacis visā Linux kopienā un ir nosaukts par vienu no nopietnākajiem Linux atklātajiem draudiem kopš 2016. gada.

Kas ir Dirty Pipe operētājsistēmā Linux?

Dirty Pipe ievainojamība operētājsistēmā Linux ļauj lietotājiem bez priviliģētām darbībām izpildīt ļaunprātīgu kodu, kas spēj veikt daudzas destruktīvas darbības, tostarp aizmugures durvju instalēšana sistēmā, koda ievadīšana skriptos, paaugstinātu programmu izmantoto bināro failu mainīšana un neautorizēta lietotāja izveide profili.

Šī kļūda tiek izsekota kā CVE-2022-0847 un ir nosaukts "Netīrā caurule" jo tam ir liela līdzība ar Netīrā govs, viegli izmantojama Linux ievainojamība no 2016. gada, kas sliktajam dalībniekam piešķīra identisku privilēģiju un pilnvaru līmeni.

instagram viewer

Kā darbojas netīrā caurule?

Dirty Pipe, kā norāda nosaukums, izmanto Linux konveijera mehānismu ar ļaunprātīgu nolūku. Cauruļvadi ir sens mehānisms operētājsistēmā Linux, kas ļauj vienam procesam ievadīt datus citā. Tas ļauj vietējiem lietotājiem iegūt root tiesības jebkurā sistēmā ar publiski pieejamu un viegli izstrādātu izmantošanu.

Tā ir vienvirziena un starpprocesu komunikācijas metode, kurā viens process ņem ievadi no iepriekšējā un rada izvadi nākamajam rindā.

Dirty Pipe izmanto šo mehānismu apvienojumā ar savienojuma funkciju, lai pārrakstītu sensitīvi tikai lasāmi faili, piemēram, /etc/passwd, ar kuriem var manipulēt, lai iegūtu bezparoles saknes apvalks.

Lai gan process var izklausīties sarežģīts, Dirty Pipe padara neticami bīstamu tas, ka to ir viegli pavairot.

Darbības, lai atkārtotu izmantošanu

Tālāk ir norādītas darbības, kas jāveic saskaņā ar oriģinālu Maksa Kellermana PoC:

1. Izveidojiet savu cauruli.

2. Ievadiet caurulē patvaļīgus datus.

3. Iztukšojiet caurules datus.

4. Izmantojot savienošanas funkciju, savienojiet datus no mērķa faila caurulē tieši pirms mērķa nobīdes.

5. Ievadiet patvaļīgus datus caurulē, kas pārrakstīs kešatmiņā saglabātā faila lapu.

Šai ievainojamībai ir daži ierobežojumi. Veiksmīgai izmantošanai ir jāizpilda noteikti nosacījumi.

Ekspluatācijas ierobežojumi

Ekspluatācijas ierobežojumi ir:

1. Apdraudējuma dalībniekam ir jābūt lasīšanas atļaujām, jo ​​bez tām viņš nevarētu izmantot savienošanas funkciju.

2. Nobīde nedrīkst būt uz lapas robežas.

3. Rakstīšanas process nevar šķērsot lapas robežu.

4. Faila izmēru nevar mainīt.

Kuru ietekmē netīrās caurules ievainojamība?

Dirty Pipe uzbrukuma virsma stiepjas visās Linux kodola versijās no 5.8 līdz 5.16.11. Nespeciālista izteiksmē tas nozīmē, ka Dirty Pipe var apdraudēt visus izplatījumus, sākot no Ubuntu līdz Arch un visam pa vidu.

Ietekmētās Linux kodola versijas ir no 5.8 uz 5.10.101.

Tā kā šī ievainojamība atrodas dziļi Linux kodola pamatdaļā, tai var būt sekas visā pasaulē. Ekspluatācijas vienkāršība kopā ar tā darbības jomu padara Dirty Pipe par nopietnu apdraudējumu visiem Linux uzturētājiem.

Pētnieki brīdina gan uzņēmumus, gan neatkarīgos lietotājus labot savus serverus un sistēmas, tiklīdz tiek ieviesti drošības atjauninājumi.

Kā novērst netīrās caurules ievainojamību un vai esat drošībā?

Ja jūsu sistēma ir jutīga pret Dirty Pipe, vislabākais risinājums ir atjaunināt sistēmas ar jaunākajiem drošības atjauninājumiem. Par ievainojamību pirmo reizi ziņoja Makss Kellermans no CM4 aptuveni 2022. gada 20. februārī, un par ielāpu, kas mazina draudus kodola versijām. 5.10.102., 5.15.25. un 5.16.11. Linux kodola drošības komanda izlaida 2022. gada 23. februārī.

Google ir spēlējis savu lomu un dienu vēlāk, 2022. gada 24. februārī, ir novērsis nepilnību operētājsistēmā Android. Tātad, ja esat atjauninājis savas Linux iekārtas, jums vajadzētu būt bezrūpīgam un drošam.

Kāda ir Dirty Pipe nākotne?

Saskaņā ar Linux serveru statistiku tā ir izvēlētā operētājsistēma tīmekļa serveriem, kuros pašlaik ir izvietots un tiešsaistē pieejams vairāk nekā 1 miljons. Ar visiem šiem datiem vajadzētu būt pietiekamiem, lai noskaidrotu Dirty Pipe darbības jomu un to, cik postoši tas varētu būt.

Lai to papildinātu, līdzīgi kā Dirty Cow, to nevar mazināt, izņemot kodola atjaunināšanu. Tātad tīmekļa serveri un sistēmas, kurās darbojas jutīgas kodola versijas, saskarsies ar nepatikšanām, ja tos skars Dirty Pipe.

Ņemot vērā to, ka internetā dreifē izlietojumu parks, tas ir ieteicams visiem sistēmas uzturētājiem vienmēr palikt uz pirkstgaliem un uzmanīties no tiem, kam ir lokāla piekļuve, līdz viņu sistēmas nav pieejamas aizlāpīts.

5 veidi, kā droši lejupielādēt programmatūru operētājsistēmā Linux

Pat jūsu Linux dators ir pakļauts vīrusiem un ļaunprātīgai programmatūrai. Ja vien nezināt, no kurienes jums vajadzētu lejupielādēt programmatūru.

Lasiet Tālāk

DalītiesČivinātE-pasts
Saistītās tēmas
  • Linux
  • Linux
Par autoru
MUO darbinieki

Abonējiet mūsu biļetenu

Pievienojieties mūsu informatīvajam izdevumam, lai saņemtu tehniskos padomus, pārskatus, bezmaksas e-grāmatas un ekskluzīvus piedāvājumus!

Noklikšķiniet šeit, lai abonētu