'Dirty Pipe' Linux-sårbarhed opdaget

0
173

Jonathan Greig Skrevet af Jonathan Greig, medarbejderskribent Jonathan GreigJonathan Greig Medarbejderskribent

Jonathan Greig er journalist baseret i New York City.

Fuld biografi den 7. marts 2022 | Emne: Linux

I mandags offentliggjorde en cybersikkerhedsforsker detaljerne om en Linux-sårbarhed, der tillader en angriber at overskrive data i vilkårlige skrivebeskyttede filer.

Sårbarheden — CVE-2022-0847 – – blev opdaget af Max Kellermann i april 2021, men det tog endnu et par måneder for ham at finde ud af, hvad der egentlig skete.

For at udnytte sårbarheden skal angriberen have læsetilladelser, forskydningen må ikke være på en sidegrænse, skrivningen kan ikke krydse en sidegrænse og filen kan ikke ændres.

“For at udnytte denne sårbarhed skal du: Oprette et rør, fylde røret med vilkårlige data (for at indstille PIPE_BUF_FLAG_CAN_MERGE-flaget i alle ringindgange), dræne røret (efterlade flaget sat i alle struct pipe_buffer-forekomster på struct pipe_inode_info-ringen ), splejse data fra målfilen (åbnet med O_RDONLY) ind i røret fra lige før målforskydningen [og] skriv vilkårlige data ind i røret,” forklarede han.

“Disse data vil overskrive den cachelagrede filside i stedet for at oprette en ny anonym struct pipe_buffer, fordi PIPE_BUF_FLAG_CAN_MERGE er indstillet. For at gøre denne sårbarhed mere interessant, fungerer den ikke kun uden skrivetilladelser, den fungerer også med uforanderlige filer, på skrivebeskyttede btrfs snapshots og på skrivebeskyttede mounts (inklusive CD-ROM mounts). Det er fordi sidecachen altid er skrivbar (af kernen), og skrivning til en pipe kontrollerer aldrig nogen tilladelser.”

Han delte også hans egen proof-of-concept udnyttelse.

Fejlrapporten, udnyttelsen og patchen blev sendt til Linux-kernesikkerhedsteamet af Kellermann den 20. februar. Fejlen blev gengivet på Google Pixel 6, og en fejlrapport blev sendt til Android-sikkerhedsteamet.

Linux udgav rettelser (5.16.11, 5.15.25, 5.10.102) den 23. februar, og Google flettede Kellermanns fejlrettelser ind i Android-kernen den 24. februar. 

Kellermann og andre eksperter sammenlignede sårbarheden med CVE-2016-5195 “Dirty Cow”, men sagde, at den er endnu nemmere at udnytte.

Vulcan Cybers Mike Parkin sagde, at enhver udnyttelse, der giver rodniveauadgang til et Linux-system, er problematisk.

“En angriber, der opnår root, får fuld kontrol over målsystemet og kan muligvis udnytte denne kontrol til at nå andre systemer. Den formildende faktor med denne sårbarhed er, at den kræver lokal adgang, hvilket mindsker risikoen lidt,” sagde Parkin.

“Eskalering af privilegier til root (POSIX-familie) eller Admin (Windows) er ofte en angribers førsteprioritet, når de får adgang til et system, da det giver dem fuld kontrol over målet og kan hjælpe dem med at udvide deres fodfæste til andre ofre. har ikke ændret sig i evigheder og det er usandsynligt, at det ændrer sig inden for en overskuelig fremtid.”

Shweta Khare, cybersikkerhedsevangelist hos Delinea, bemærkede, at adskillige Windows-kerne-, DNS-server RCE- og Adobe-sårbarheder med høj alvorlighedsgrad allerede har været lavede nyheder i år, fordi de tillader angribere at opnå forhøjede lokale system- eller administratorrettigheder.

OS-fejl og sårbarheder på applikationsniveau som disse kan tillade angribere at hæve privilegier, bevæge sig sideværts inde i netværket, udføre vilkårlig kode og fuldstændig overtage enheder, sagde Khare.

Sikkerhed

NSA: Sådan bør du sikre dit netværk Ukraine er ved at bygge en 'IT-hær' af frivillige. Det er aldrig blevet prøvet før Dette er, hvad der sker, når to ransomware-bander hacker det samme mål på samme tid. Nogle filer bliver muligvis ikke slettet, når du nulstiller en Windows-pc. Sådan sikrer du dit hjemme-/kontornetværk: De bedste DNS-blokkere og firewalls Sikkerhed | Open Source | Enterprise Software | Udvikler | Sky