Το Linux έχει πέσει θύμα μιας άλλης εξαιρετικά σοβαρής ευπάθειας κλιμάκωσης προνομίων το τελευταίο διάστημα διαδοχή στο παραθυράκι των Ομάδων Ελέγχου που επέτρεπε στους παράγοντες απειλής να διαφύγουν από κοντέινερ και να εκτελέσουν αυθαίρετος κωδικός. Αυτή η νέα ευπάθεια οπλίζει τον μηχανισμό σωληνώσεων στο Linux και τον χρησιμοποιεί για να αποκτήσει πρόσβαση εγγραφής με δικαιώματα root.

Ξεσηκώνει τα φρύδια σε όλη την κοινότητα του Linux και έχει ονομαστεί ως υποψήφιος ως μία από τις πιο σοβαρές απειλές που ανακαλύφθηκαν στο Linux από το 2016.

Τι είναι το Dirty Pipe στο Linux;

Η ευπάθεια Dirty Pipe στο Linux επιτρέπει στους μη προνομιούχους χρήστες να εκτελούν κακόβουλο κώδικα ικανό για μια σειρά από καταστροφικές ενέργειες, όπως εγκατάσταση backdoors στο σύστημα, εισαγωγή κώδικα σε σενάρια, αλλαγή δυαδικών αρχείων που χρησιμοποιούνται από ανεβασμένα προγράμματα και δημιουργία μη εξουσιοδοτημένου χρήστη προφίλ.

Αυτό το σφάλμα παρακολουθείται ως CVE-2022-0847 και έχει ονομαστεί "Dirty Pipe"

instagram viewer
αφού μοιάζει πολύ με βρώμικη αγελάδα, μια ευπάθεια Linux που μπορεί να εκμεταλλευτεί εύκολα από το 2016, η οποία παρείχε σε έναν κακό ηθοποιό το ίδιο επίπεδο προνομίων και εξουσιών.

Πώς λειτουργεί το Dirty Pipe;

Το Dirty Pipe, όπως υποδηλώνει το όνομα, χρησιμοποιεί τον μηχανισμό αγωγών του Linux με κακόβουλη πρόθεση. Το Piping είναι ένας παλιός μηχανισμός στο Linux που επιτρέπει σε μια διεργασία να εισάγει δεδομένα σε μια άλλη. Επιτρέπει στους τοπικούς χρήστες να αποκτήσουν δικαιώματα root σε οποιοδήποτε σύστημα με δημόσια διαθέσιμα και εύκολα αναπτυγμένα exploit.

Είναι μια μέθοδος επικοινωνίας μονής κατεύθυνσης και μεταξύ διεργασιών, στην οποία μια διεργασία παίρνει είσοδο από την προηγούμενη και παράγει έξοδο για την επόμενη στη γραμμή.

Το Dirty Pipe εκμεταλλεύεται αυτόν τον μηχανισμό σε συνδυασμό με τη λειτουργία συναρμογής για την αντικατάσταση ευαίσθητα αρχεία μόνο για ανάγνωση, για παράδειγμα, /etc/passwd, τα οποία μπορούν να χειριστούν για να αποκτήσουν έναν κωδικό χωρίς κωδικό πρόσβασης κέλυφος ρίζας.

Αν και η διαδικασία μπορεί να ακούγεται περίπλοκη, αυτό που κάνει το Dirty Pipe απίστευτα επικίνδυνο είναι ότι είναι υπερβολικά εύκολο να αναπαραχθεί.

Βήματα για την αναπαραγωγή του Exploit

Ακολουθούν τα βήματα που πρέπει να ακολουθήσετε σύμφωνα με το πρωτότυπο PoC από τον Max Kellerman:

1. Δημιουργήστε τον σωλήνα σας.

2. Εισαγάγετε αυθαίρετα δεδομένα στο σωλήνα.

3. Στραγγίστε τα δεδομένα του σωλήνα.

4. Χρησιμοποιώντας τη συνάρτηση splice, συνδέστε τα δεδομένα από το αρχείο προορισμού στο σωλήνα ακριβώς πριν από τη μετατόπιση του στόχου.

5. Εισαγάγετε αυθαίρετα δεδομένα στο σωλήνα που θα αντικαταστήσει τη σελίδα του αποθηκευμένου αρχείου.

Υπάρχουν ορισμένοι περιορισμοί σε αυτήν την ευπάθεια. Για την επιτυχή εκμετάλλευση πρέπει να πληρούνται ορισμένες προϋποθέσεις.

Περιορισμοί του Exploit

Οι περιορισμοί του exploit είναι:

1. Ο παράγοντας απειλής πρέπει να έχει δικαιώματα ανάγνωσης, καθώς, χωρίς αυτό, δεν θα μπορούσε να χρησιμοποιήσει τη συνάρτηση συναρμογής.

2. Η μετατόπιση δεν πρέπει να βρίσκεται στο όριο της σελίδας.

3. Η διαδικασία εγγραφής δεν μπορεί να υπερβεί ένα όριο σελίδας.

4. Δεν είναι δυνατή η αλλαγή μεγέθους του αρχείου.

Ποιος επηρεάζεται από την ευπάθεια Dirty Pipe;

Η επιφάνεια επίθεσης του Dirty Pipe εκτείνεται σε όλες τις εκδόσεις του πυρήνα Linux από 5.8 έως 5.16.11. Με απλούς όρους, σημαίνει ότι όλες οι διανομές, από το Ubuntu μέχρι το Arch και οτιδήποτε ενδιάμεσο, είναι επιρρεπείς στο να παραβιαστούν από το Dirty Pipe.

Οι επηρεαζόμενες εκδόσεις πυρήνα Linux κυμαίνονται από 5.8 προς την 5.10.101.

Δεδομένου ότι αυτή η ευπάθεια βρίσκεται βαθιά σε ένα θεμελιώδες κομμάτι του πυρήνα του Linux, μπορεί να έχει επιπτώσεις σε όλο τον κόσμο. Η ευκολία εκμετάλλευσης σε συνδυασμό με το εύρος του καθιστούν το Dirty Pipe μια σημαντική απειλή για όλους τους συντηρητές Linux.

Οι ερευνητές ειδοποιούν τόσο τις επιχειρήσεις όσο και τους ανεξάρτητους χρήστες να επιδιορθώσουν τους διακομιστές και τα συστήματά τους αμέσως μόλις κυκλοφορήσουν οι ενημερώσεις ασφαλείας.

Πώς να διορθώσετε την ευπάθεια Dirty Pipe και είστε ασφαλείς;

Εάν το σύστημά σας είναι ευαίσθητο στο Dirty Pipe, η καλύτερη ενέργεια που πρέπει να κάνετε είναι να ενημερώσετε τα συστήματά σας με τις πιο πρόσφατες ενημερώσεις ασφαλείας. Η ευπάθεια αναφέρθηκε για πρώτη φορά από τον Max Kellerman του CM4all γύρω στις 20 Φεβρουαρίου 2022 και μια ενημέρωση κώδικα που μετριάζει την απειλή στις εκδόσεις του πυρήνα 5.10.102, 5.15.25 και 5.16.11 κυκλοφόρησε από την ομάδα ασφαλείας του πυρήνα Linux στις 23 Φεβρουαρίου 2022.

Η Google έπαιξε τον ρόλο της και διόρθωσε το κενό στο Android μια μέρα αργότερα, στις 24 Φεβρουαρίου 2022. Επομένως, εάν έχετε ενημερωμένα τα μηχανήματα Linux, θα πρέπει να είστε ξέγνοιαστοι και ασφαλείς.

Ποιο είναι το μέλλον του Dirty Pipe;

Σύμφωνα με στατιστικά στοιχεία διακομιστών Linux, είναι το λειτουργικό σύστημα της επιλογής για διακομιστές ιστού με πάνω από 1 εκατομμύριο επί του παρόντος ανεπτυγμένους και διαδικτυακούς. Όλα αυτά τα δεδομένα θα πρέπει να είναι επαρκή για να αποσαφηνιστεί το πεδίο εφαρμογής του Dirty Pipe και πόσο καταστροφικό θα μπορούσε να είναι.

Για να το προσθέσετε, σαν το Dirty Cow, δεν υπάρχει τρόπος να το μετριαστείτε εκτός από την ενημέρωση του πυρήνα σας. Έτσι, οι διακομιστές ιστού και τα συστήματα που εκτελούν εκδόσεις ευαίσθητων πυρήνων αντιμετωπίζουν πολλά προβλήματα εάν χτυπηθούν με το Dirty Pipe.

Δεδομένου ότι υπάρχει ένας στόλος εκμεταλλεύσεων που παρασύρεται στο διαδίκτυο, συνιστάται σε όλους τους συντηρητές συστήματος να παραμείνουν σταθεροί και να είναι επιφυλακτικοί με όποιον έχει τοπική πρόσβαση έως ότου τα συστήματά του είναι μπαλωμένο.

5 τρόποι για ασφαλή λήψη λογισμικού σε Linux

Ακόμη και ο υπολογιστής σας Linux είναι επιρρεπής σε ιούς και κακόβουλο λογισμικό. Εκτός και αν γνωρίζετε από πού πρέπει να κάνετε λήψη του λογισμικού σας.

Διαβάστε Επόμενο

ΜερίδιοΤιτίβισμαΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ
Σχετικά θέματα
  • Linux
  • Linux
Σχετικά με τον Συγγραφέα
Προσωπικό MUO

Εγγραφείτε στο ενημερωτικό μας δελτίο

Εγγραφείτε στο ενημερωτικό μας δελτίο για συμβουλές τεχνολογίας, κριτικές, δωρεάν ebook και αποκλειστικές προσφορές!

Κάντε κλικ εδώ για να εγγραφείτε