Linux je u posljednje vrijeme postao plijen još jedne vrlo ozbiljne ranjivosti eskalacije privilegija nasljeđivanje rupe u kontrolnim grupama koja je omogućila akterima prijetnje da pobjegnu iz kontejnera i izvrše proizvoljan kod. Ova nova ranjivost naoružava mehanizam cijevi u Linuxu i koristi ga za dobivanje pristupa pisanju s root privilegijama.
Podiže obrve u cijeloj Linux zajednici i imenovan je kao nominiran za jednu od najozbiljnijih prijetnji otkrivenih u Linuxu od 2016. godine.
Što je Dirty Pipe u Linuxu?
Ranjivost Dirty Pipe u Linuxu omogućuje nepovlaštenim korisnicima da izvršavaju zlonamjerni kod sposoban za niz destruktivnih radnji, uključujući instaliranje stražnjih vrata u sustav, ubacivanje koda u skripte, mijenjanje binarnih datoteka koje koriste povišeni programi i stvaranje neovlaštenog korisnika profila.
Ova greška se prati kao CVE-2022-0847 i imenovan je "prljava cijev" budući da ima blisku sličnost s Prljava krava, ranjivost Linuxa koja se lako može iskoristiti iz 2016. koja je lošem glumcu dala identičnu razinu privilegija i ovlasti.
Kako radi prljava cijev?
Dirty Pipe, kao što ime sugerira, koristi mehanizam cjevovoda Linuxa sa zlonamjernom namjerom. Piping je prastari mehanizam u Linuxu koji omogućuje jednom procesu ubacivanje podataka u drugi. Omogućuje lokalnim korisnicima da steknu root privilegije na bilo kojem sustavu s javno dostupnim i lako razvijenim exploitima.
To je jednosmjerna i međuprocesna komunikacijska metoda u kojoj jedan proces uzima ulaz od prethodnog i proizvodi izlaz za sljedeći u retku.
Dirty Pipe koristi prednost ovog mehanizma u kombinaciji s funkcijom spajanja za prepisivanje osjetljive datoteke samo za čitanje, na primjer, /etc/passwd, kojima se može manipulirati kako bi se dobila bez lozinke ljuska korijena.
Iako proces može zvučati sofisticirano, ono što Dirty Pipe čini nevjerojatno opasnim je to što ga je suvišno lako replicirati.
Koraci za repliciranje eksploatacije
Evo koraka koje treba slijediti prema izvorniku PoC Maxa Kellermana:
1. Napravite svoju lulu.
2. Unesite proizvoljne podatke u cijev.
3. Ispraznite podatke cijevi.
4. Koristeći funkciju spajanja, spojite podatke iz ciljne datoteke u cijev neposredno prije pomaka cilja.
5.Unesite proizvoljne podatke u cijev koja će prebrisati stranicu s predmemoriranom datotekom.
Postoji nekoliko ograničenja za ovu ranjivost. Za uspješnu eksploataciju moraju biti ispunjeni određeni uvjeti.
Ograničenja eksploatacije
Ograničenja eksploatacije su:
1. Akter prijetnje mora imati dopuštenja za čitanje jer bez toga ne bi mogao koristiti funkciju spajanja.
2. Pomak ne smije biti na granici stranice.
3. Proces pisanja ne može prijeći granicu stranice.
4. Datoteci se ne može promijeniti veličina.
Na koga utječe ranjivost Dirty Pipe?
Napadna površina Dirty Pipea proteže se na svim verzijama jezgre Linuxa od 5.8 do 5.16.11. Laički rečeno, to znači da su sve distribucije, od Ubuntua do Archa i svega između, podložne kompromitiranju Dirty Pipea.
Pogođene verzije jezgre Linuxa kreću se od 5.8 do 5.10.101.
Budući da je ova ranjivost duboko u temeljnom dijelu Linux kernela, može imati posljedice u cijelom svijetu. Jednostavnost iskorištavanja zajedno s njegovim opsegom čini Dirty Pipe glavnom prijetnjom za sve održavatelje Linuxa.
Istraživači upozoravaju i tvrtke i neovisne korisnike da zakrpe svoje poslužitelje i sustave čim se uvedu sigurnosna ažuriranja.
Kako popraviti ranjivost prljave cijevi i jeste li sigurni?
Ako je vaš sustav osjetljiv na Dirty Pipe, najbolji način djelovanja je ažuriranje sustava najnovijim sigurnosnim ažuriranjima. Ranjivost je prvi prijavio Max Kellerman iz CM4all oko 20. veljače 2022. i zakrpu koja ublažava prijetnju na verzijama kernela 5.10.102, 5.15.25 i 5.16.11. je objavio tim za sigurnost jezgre Linuxa 23. veljače 2022.
Google je odigrao svoju ulogu i zakrpao rupu u Androidu dan kasnije, 24. veljače 2022. Dakle, ako ste svoje Linux strojeve održavali ažurnim, trebali biste biti bezbrižni i sigurni.
Kakva je budućnost prljavih cijevi?
Prema statistici Linux poslužitelja, to je operativni sustav izbora za web poslužitelje s više od milijun trenutno raspoređenih i online. Svi ovi podaci trebali bi biti dovoljni da razjasne opseg Dirty Pipea i koliko bi to moglo biti razorno.
Da biste to dodali, slično kao Dirty Cow, ne postoji način da se to ublaži osim ažuriranjem kernela. Dakle, web poslužitelji i sustavi s osjetljivim verzijama kernela čekaju svijet problema ako ih pogodi Dirty Pipe.
S obzirom da na internetu postoji flota exploit-a, preporuča se svim održavateljima sustava da uvijek ostanu na nogama i da budu oprezni prema onima koji imaju lokalni pristup dok njihovi sustavi ne budu zakrpljena.
Čak je i vaš Linux stroj sklon virusima i zlonamjernom softveru. Osim ako ne znate odakle trebate preuzeti softver.
Pročitajte dalje
- Linux
- Linux
Pretplatite se na naše obavijesti
Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e-knjige i ekskluzivne ponude!
Kliknite ovdje za pretplatu