Linux har fallit offer för ännu en mycket allvarlig privilegieskaleringssårbarhet på senare tid efterföljd till kontrollgruppens kryphål som gjorde det möjligt för hotaktörer att fly från containrar och avrätta godtycklig kod. Denna nya sårbarhet beväpnar rörmekanismen i Linux och använder den för att få skrivåtkomst med root-privilegier.
Det höjer på ögonbrynen i hela Linux-communityt och har utsetts som en nominerad för att vara ett av de allvarligaste hoten som upptäckts i Linux sedan 2016.
Vad är Dirty Pipe i Linux?
Dirty Pipe-sårbarheten i Linux tillåter icke-privilegierade användare att exekvera skadlig kod som kan utföra en mängd destruktiva åtgärder, inklusive installera bakdörrar i systemet, injicera kod i skript, ändra binärfiler som används av förhöjda program och skapa obehöriga användare profiler.
Denna bugg spåras som CVE-2022-0847 och har kallats "Dirty Pipe" eftersom den har en nära likhet med Smutsig ko, en lätt exploaterbar Linux-sårbarhet från 2016 som gav en dålig skådespelare en identisk nivå av privilegier och befogenheter.
Hur fungerar Dirty Pipe?
Dirty Pipe, som namnet antyder, använder sig av pipeline-mekanismen i Linux med skadliga avsikter. Piping är en urgammal mekanism i Linux som gör att en process kan injicera data i en annan. Det tillåter lokala användare att få root-privilegier på alla system med allmänt tillgängliga och lättutvecklade exploateringar.
Det är en enkelriktad kommunikationsmetod mellan processer där en process tar input från den föregående och producerar utdata för nästa i raden.
Dirty Pipe drar fördel av denna mekanism i kombination med skarvfunktionen för att skriva över känsliga skrivskyddade filer till exempel /etc/passwd, som kan manipuleras för att få ett lösenord utan lösenord rotskal.
Även om processen kan låta sofistikerad, är det som gör Dirty Pipe otroligt farligt att det är överflödigt lätt att replikera.
Steg för att replikera exploateringen
Här är stegen att följa enligt originalet PoC av Max Kellerman:
1. Skapa din pipe.
2. Mata in godtyckliga data i röret.
3. Töm rörets data.
4. Använd skarvfunktionen och skarva data från målfilen in i röret precis före målets förskjutning.
5. Mata in godtyckliga data i röret som kommer att skriva över den cachade filsidan.
Det finns några begränsningar för denna sårbarhet. Vissa villkor måste uppfyllas för framgångsrik exploatering.
Begränsningar av utnyttjandet
Begränsningarna för utnyttjandet är:
1. Hotaktören måste ha läsbehörighet eftersom de utan den inte skulle kunna använda skarvfunktionen.
2. Offset får inte ligga på sidgränsen.
3. Skrivprocessen kan inte passera en sidgräns.
4. Filen kan inte ändras i storlek.
Vem påverkas av sårbarhet i Dirty Pipe?
Attackytan på Dirty Pipe sträcker sig över alla Linux-kärnversioner från 5.8 till 5.16.11. I lekmannatermer betyder det att alla distros, från Ubuntu till Arch och allt däremellan, är känsliga för att äventyras av Dirty Pipe.
Berörda Linux-kärnversioner sträcker sig från 5.8 till 5.10.101.
Eftersom denna sårbarhet sitter djupt i en grundläggande del av Linux-kärnan, kan den få återverkningar över hela världen. Lättheten att utnyttja i kombination med dess omfattning gör Dirty Pipe till ett stort hot för alla Linux-underhållare.
Forskare varnar både företag och oberoende användare att patcha sina servrar och system så snart säkerhetsuppdateringarna rullas ut.
Hur åtgärdar man sårbarheten i Dirty Pipe och är du säker?
Om ditt system är mottagligt för Dirty Pipe är det bästa sättet att göra att uppdatera dina system med de senaste säkerhetsuppdateringarna. Sårbarheten rapporterades först av Max Kellerman från CM4all runt den 20 februari 2022, och en patch som mildrar hotet på kärnversioner 5.10.102, 5.15.25 och 5.16.11 släpptes av Linux-kärnsäkerhetsteamet den 23 februari 2022.
Google har spelat sin roll och åtgärdat kryphålet i Android en dag senare den 24 februari 2022. Så om du har hållit dina Linux-maskiner uppdaterade bör du vara bekymmersfri och säker.
Vad är framtiden för Dirty Pipe?
Enligt Linux-serverstatistik är det det valda operativsystemet för webbservrar med över 1 miljon för närvarande utplacerade och online. Alla dessa uppgifter borde vara tillräckliga för att klargöra omfattningen av Dirty Pipe och hur förödande det kan vara.
För att lägga till det, ungefär som Dirty Cow, finns det inget sätt att mildra det annat än att uppdatera din kärna. Så, webbservrar och system som kör mottagliga kärnversioner är i en värld av problem om de drabbas av Dirty Pipe.
Med tanke på att det finns en flotta av exploits som driver på internet, rekommenderas det till alla systemunderhållare att hålla sig på tårna hela tiden och vara försiktig med den som har lokal tillgång tills deras system är det lappade.
Även din Linux-maskin är utsatt för virus och skadlig programvara. Om du inte vet var du ska ladda ner din programvara från.
Läs Nästa
- Linux
- Linux
Prenumerera på vårt nyhetsbrev
Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!
Klicka här för att prenumerera