Hjem > Cyber ​​Nyheder > CVE-2022-0847: Sårbarhed med beskidt rørkerne er let at udnytte
CYBER NEWS

CVE-2022-0847: Sårbarhed med beskidt rørkerne er let at udnytte

CVE-2022-0847: Sårbarhed med beskidt rørkerne er let at udnytte

En ny farlig Linux-sårbarhed lurer i ikke-patchede distributioner. Kaldes Dirty Pipe og spores som CVE-2022-0847, sårbarheden er placeret i kernen (siden version 5.8), skabe mulighed for, at trusselsaktører kan overskrive vilkårlige data til alle read-online filer.

Dette kunne så muliggøre en fuldstændig overtagelse af udsatte systemer. Forsker Max Kellermann siger, at Dirty Pipe ligner fejlen Dirty Cow, afsløret i 2016, men nemmere at udnytte. CVE-2016-5195, også kendt som Dirty Cow and Kernel Local Privilege Escalation, blev fundet i alle Linux-distributioner udgivet i de sidste ni år, op til 2016.




Hvordan var Dirty Pipe (CVE-2022-0847) Opdaget?

Her er hvordan Max Kellermann fortæller historien:

Det hele startede for et år siden med en supportbillet om korrupte filer. En kunde klagede over, at de adgangslogfiler, de downloadede, ikke kunne dekomprimeres. og faktisk, der var en korrupt logfil på en af logserverne; det kunne dekomprimeres, men gzip rapporterede en CRC-fejl. Jeg kunne ikke forklare, hvorfor det var korrupt, men jeg antog, at den natlige split-proces var gået ned og efterlod en korrupt fil. Jeg rettede filens CRC manuelt, lukkede billetten, og glemte hurtigt problemet.

Situationen fortsatte med at ske igen og igen. Hver gang det skete, filens indhold ser ud til at være korrekt, med kun CRC i slutningen af filen forkert. At have flere korrupte filer ved hånden gjorde det muligt for forskeren at analysere dybere, dermed opdage et overraskende mønster af korruption.

Til sidst, han opdagede en fejl "i måden, flagerne på’ medlem af den nye pipe buffer struktur manglede korrekt initialisering i copy_page_to_iter_pipe og push_pipe funktioner i Linux kernen og kunne derfor indeholde forældede værdier,” som opsummeret af Red Hat-forskere i en separat rådgivning.

Som et resultat, en uprivilegeret lokal bruger kunne udnytte fejlen til at skrive til sider i sidecachen understøttet af skrivebeskyttede filer, oprettelse af en privilegieeskaleringstilstand. Navnet, Dirty Pipe, stammer fra rørledningen, som i Unix-lignende computeroperativsystemer er en mekanisme til kommunikation mellem processer via meddelelsesoverførsel. I den forstand, en pipeline er et sæt processer kædet sammen af deres standardstrømme, så outputteksten for hver proces (stdout) sendes direkte som input (stdin) til den næste, ifølge Wikipedia. https://en.wikipedia.org/wiki/Pipeline_(Unix)

Hvordan kan den beskidte rørsårbarhed udnyttes?

Kellermann siger, at udnyttelse af CVE-2022-0847-fejlen kræver følgende trin:

1.Lav et rør.
2.Fyld røret med vilkårlige data (for at indstille PIPE_BUF_FLAG_CAN_MERGE-flaget i alle ringeindgange).
3.Tøm røret (efterlader flaget sat i alle struct pipe_buffer-forekomster på struct pipe_inode_inforing).
4.Splejse data fra målfilen (åbnet med O_RDONLY) ind i røret fra lige før målforskydningen.
5.Skriv vilkårlige data ind i røret; disse data vil overskrive den cachelagrede filside i stedet for at oprette en ny anomy struktur pipe_buffer, fordi PIPE_BUF_FLAG_CAN_MERGE er indstillet.

Denne udnyttelse fungerer også med uforanderlige filer på skrivebeskyttede btrfs-snapshots og på skrivebeskyttede mounts (inklusive CD-ROM holdere). "Det er fordi sidecachen altid er skrivbar (ved kernen), og at skrive til et rør kontrollerer aldrig nogen tilladelser,” tilføjede Kellermann.

Forskeren også oprettet og delt hans proof-of-concept-kode.

Sårbarheden er allerede blevet rettet i Linux-versioner 5.16.11, 5.15.25, og 5.10.102. Google har også frigivet rettelser til Android-kernen i februar 24, 2022.




Det er bemærkelsesværdigt, at i går, Marts 7, vi skrev om endnu et alvorligt Linux-kerneproblem, som kunne være blevet misbrugt til at undslippe en container for at udføre vilkårlige kommandoer på værten. Sårbarheden spores som CVE-2022-0492, og blev detaljeret af Palo Alto Unit 42 Netværksforskere.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig