Linux se v poslední době stal obětí další velmi závažné chyby zabezpečení týkající se eskalace oprávnění následnictví mezery v kontrolních skupinách, která umožňovala aktérům hrozby uniknout z kontejnerů a provést je libovolný kód. Tato nová zranitelnost zbrojí mechanismus potrubí v Linuxu a používá jej k získání přístupu pro zápis s právy root.

V linuxové komunitě zvedá obočí a byl nominován jako jedna z nejvážnějších hrozeb objevených v Linuxu od roku 2016.

Co je Dirty Pipe v Linuxu?

Zranitelnost Dirty Pipe v Linuxu umožňuje neprivilegovaným uživatelům spouštět škodlivý kód schopný mnoha destruktivních akcí, včetně instalace zadních vrátek do systému, vkládání kódu do skriptů, pozměňování binárních souborů používaných vyššími programy a vytváření neoprávněných uživatelů profily.

Tato chyba je sledována jako CVE-2022-0847 a byl označen "špinavá trubka" protože se velmi podobá Špinavá kráva, snadno zneužitelná zranitelnost Linuxu z roku 2016, která poskytla špatnému herci stejnou úroveň privilegií a pravomocí.

Jak funguje špinavé potrubí?

Dirty Pipe, jak název napovídá, využívá mechanismus potrubí Linuxu se zlým úmyslem. Piping je prastarý mechanismus v Linuxu, který umožňuje jednomu procesu vkládat data do druhého. Umožňuje místním uživatelům získat práva root na jakémkoli systému s veřejně dostupnými a snadno vyvinutými exploity.

Je to jednosměrná a meziprocesová komunikační metoda, ve které jeden proces přebírá vstup z předchozího a vytváří výstup pro další v řadě.

Dirty Pipe využívá tohoto mechanismu kombinovaného s funkcí spojování k přepisování citlivé soubory pouze pro čtení, například /etc/passwd, se kterými lze manipulovat a získat tak heslo bez kořenová skořápka.

Ačkoli tento proces může znít sofistikovaně, to, co dělá Dirty Pipe neuvěřitelně nebezpečným, je to, že je nadbytečně snadné replikovat.

Kroky pro replikaci Exploit

Zde jsou kroky, jak postupovat podle originálu PoC od Maxe Kellermana:

1. Vytvořte si dýmku.

2. Zadejte libovolná data do potrubí.

3. Vypusťte data potrubí.

4. Pomocí funkce spojování spojte data z cílového souboru do potrubí těsně před odsazením cíle.

5.Vložte libovolná data do roury, která přepíše stránku souboru v mezipaměti.

Tato chyba zabezpečení má několik omezení. Pro úspěšné využití je třeba splnit určité podmínky.

Omezení Exploitu

Omezení exploitu jsou:

1. Aktér ohrožení musí mít oprávnění ke čtení, protože bez něj by nemohl používat funkci spojení.

2. Odsazení nesmí být na hranici stránky.

3. Proces zápisu nemůže překročit hranici stránky.

4. Velikost souboru nelze změnit.

Na koho má zranitelnost špinavého potrubí dopad?

Útočná plocha Dirty Pipe se táhne napříč všemi verzemi linuxového jádra od 5.8 do 5.16.11. Laicky řečeno to znamená, že všechna distribuce, od Ubuntu po Arch a vše mezi tím, jsou náchylná ke kompromitaci Dirty Pipe.

Dotčené verze linuxového jádra se pohybují od 5.8 na 5.10.101.

Protože tato zranitelnost leží hluboko v základní části linuxového jádra, může mít dopady po celém světě. Snadné využití ve spojení s jeho rozsahem dělá z Dirty Pipe hlavní hrozbu pro všechny správce Linuxu.

Výzkumníci upozorňují podniky i nezávislé uživatele, aby opravili své servery a systémy, jakmile budou zveřejněny aktualizace zabezpečení.

Jak opravit zranitelnost špinavého potrubí a jste v bezpečí?

Pokud je váš systém náchylný na špinavé potrubí, nejlepším řešením je aktualizovat systémy nejnovějšími aktualizacemi zabezpečení. Tuto chybu zabezpečení poprvé nahlásil Max Kellerman z CM4 kolem 20. února 2022 a oprava zmírňující hrozbu ve verzích jádra 5.10.102, 5.15.25 a 5.16.11 byla vydána bezpečnostním týmem jádra Linuxu 23. února 2022.

Google sehrál svou roli a opravil mezeru v Androidu o den později, 24. února 2022. Pokud jste tedy udržovali své linuxové stroje aktuální, měli byste být bez starostí a v bezpečí.

Jaká je budoucnost Dirty Pipe?

Podle statistik linuxových serverů je to operační systém preferovaný pro webové servery s více než 1 milionem aktuálně nasazených a online. Všechny tyto údaje by měly být dostatečné k objasnění rozsahu Dirty Pipe a toho, jak zničující může být.

Chcete-li to přidat, podobně jako u Dirty Cow neexistuje jiný způsob, jak to zmírnit, než aktualizovat vaše jádro. Webové servery a systémy s citlivými verzemi jádra se tedy potýkají s velkými problémy, pokud je zasáhne Dirty Pipe.

Vzhledem k tomu, že na internetu se pohybuje množství exploitů, doporučujeme to všem správcům systému zůstat ve střehu po celou dobu a být obezřetní vůči komukoli, kdo má místní přístup, dokud jejich systémy nebudou záplatovaný.

5 způsobů, jak bezpečně stáhnout software v systému Linux

Dokonce i váš počítač se systémem Linux je náchylný k virům a malwaru. Pokud nevíte, odkud byste si měli software stáhnout.

Přečtěte si další

PodíltweetE-mailem
Související témata
  • Linux
  • Linux
O autorovi
Zaměstnanci MUO

Přihlaste se k odběru našeho newsletteru

Připojte se k našemu zpravodaji a získejte technické tipy, recenze, bezplatné e-knihy a exkluzivní nabídky!

Chcete-li se přihlásit k odběru, klikněte sem