>> サイバーニュース > CVE-2022-0847: 汚れたパイプカーネルの脆弱性は悪用されやすい
サイバーニュース

CVE-2022-0847: 汚れたパイプカーネルの脆弱性は悪用されやすい

CVE-2022-0847: 汚れたパイプカーネルの脆弱性は悪用されやすい

パッチが適用されていないディストリビューションには、新しい危険なLinuxの脆弱性が潜んでいます。. Dirty Pipeと呼ばれ、CVE-2022-0847として追跡されます, 脆弱性はカーネルにあります (バージョン以降 5.8), 脅威アクターが任意のデータを任意の読み取りオンラインファイルに上書きする可能性を作成します.

これにより、公開されたシステムの完全な乗っ取りが可能になります. マックス・ケラーマン研究員は、ダーティパイプは 汚れた牛の欠陥, に開示 2016, しかし、悪用するのは簡単です. CVE-2016-5195, DirtyCowおよびKernelLocalPrivilegeEscalationとも呼ばれます, 過去9年間にリリースされたすべてのLinuxディストリビューションで見つかりました, まで 2016.




汚れたパイプはどうでしたか (CVE-2022-0847) 発見した?

マックス・ケラーマンが物語を語る方法は次のとおりです:

それはすべて、破損したファイルに関するサポートチケットで1年前に始まりました. ダウンロードしたアクセスログを解凍できないとお客様から苦情がありました. 本当に, ログサーバーの1つに破損したログファイルがありました; 解凍できます, しかし、gzipはCRCエラーを報告しました. なぜ壊れたのか説明できませんでした, しかし、私は毎晩の分割プロセスがクラッシュし、破損したファイルを残したと思いました. ファイルのCRCを手動で修正しました, チケットを閉じました, そしてすぐに問題を忘れました.

状況は何度も何度も起こり続けました. それが起こるたびに, ファイルの内容は正しいように見えます, ファイルの最後にあるCRCだけが間違っている. 手元にいくつかの破損したファイルがあると、研究者はより深く分析することができました, したがって、驚くべき腐敗のパターンを発見する.

最終的, 彼は「旗の方法で」欠陥を発見しました’ 新しいパイプバッファ構造のメンバーは、Linuxカーネルのcopy_page_to_iter_pipe関数とpush_pipe関数で適切な初期化が行われていなかったため、古い値が含まれている可能性がありました,” 別のアドバイザリでRedHatの研究者が要約したように.

結果として, 特権のないローカルユーザーは、この欠陥を悪用して、読み取り専用ファイルに裏打ちされたページキャッシュ内のページに書き込む可能性があります, 特権昇格条件の作成. 名前, 汚れたパイプ, パイプラインから派生, Unixライクなコンピュータオペレーティングシステムでは、メッセージパッシングを介したプロセス間通信のメカニズムです。. その意味で, パイプラインは、標準ストリームによってチェーン化された一連のプロセスです。, 各プロセスの出力テキストが (stdout) 入力として直接渡されます (stdin) 次へ, ウィキペディアによると. https://en.wikipedia.org/wiki/Pipeline_(Unix)

汚れたパイプの脆弱性をどのように悪用できるか?

Kellermannは、CVE-2022-0847の欠陥を悪用するには、次の手順が必要であると述べています:

1.パイプを作成する.
2.パイプに任意のデータを入力します (すべてのリングエントリにPIPE_BUF_FLAG_CAN_MERGEフラグを設定します).
3.パイプを排水します (structpipe_inode_inforingのすべてのstructpipe_bufferインスタンスにフラグを設定したままにします).
4.ターゲットファイルからのデータのスプライス (O_RDONLYで開きました) ターゲットオフセットの直前からパイプに.
5.パイプに任意のデータを書き込む; PIPE_BUF_FLAG_CAN_MERGEが設定されているため、このデータは、新しい匿名のstruct pipe_bufferを作成する代わりに、キャッシュされたファイルページを上書きします。.

この悪用は、読み取り専用のbtrfsスナップショットおよび読み取り専用のマウント上の不変ファイルでも機能します (CD-ROMマウントを含む). 「これは、ページキャッシュが常に書き込み可能であるためです。 (カーネルによる), パイプへの書き込みは権限をチェックしません,」ケラーマンは付け加えた.

研究者も 作成および共有 彼の概念実証コード.

この脆弱性は、Linuxバージョンですでにパッチが適用されています 5.16.11, 5.15.25, と 5.10.102. グーグルも持っています リリース 2月のAndroidカーネルの修正 24, 2022.




昨日は注目に値する, 行進 7, 私たちはについて書いた 別の深刻なLinuxカーネルの問題, これは、ホスト上で任意のコマンドを実行するためにコンテナをエスケープするために悪用された可能性があります. 脆弱性はCVE-2022-0492として追跡されています, パロアルトユニットによって詳細に説明されました 42 ネットワーク研究者.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します