Линук је постао плен још једне веома озбиљне рањивости ескалације привилегија у последње време сукцесију рупе у Контролној групи која је омогућила актерима претњи да побегну из контејнера и изврше произвољан код. Ова нова рањивост наоружава механизам цевовода у Линуку и користи га да добије приступ писању са роот привилегијама.

Подиже обрве широм Линук заједнице и именован је као номинован за једну од најозбиљнијих претњи откривених у Линуку од 2016.

Шта је прљава цев у Линуку?

Рањивост Дирти Пипе у Линук-у омогућава непривилегованим корисницима да извршавају злонамерни код способан за мноштво деструктивних радњи, укључујући инсталирање бацкдоор-а у систем, убацивање кода у скрипте, мењање бинарних датотека које користе повишени програми и стварање неовлашћеног корисника профиле.

Ова грешка се прати као ЦВЕ-2022-0847 и назван је "прљава цев" пошто има блиску сличност са Прљава крава, Линук рањивост која се лако може искористити из 2016. године која је лошем глумцу дала идентичан ниво привилегија и овлашћења.

instagram viewer

Како ради прљава цев?

Дирти Пипе, као што име каже, користи механизам цевовода Линук-а са злонамерном намером. Пипинг је прастари механизам у Линуку који омогућава једном процесу да убризга податке у други. Омогућава локалним корисницима да стекну роот привилегије на било ком систему са јавно доступним и лако развијеним експлоатацијама.

То је једносмерна и међупроцесна комуникациона метода у којој један процес узима улаз од претходног и производи излаз за следећи у реду.

Дирти Пипе користи предности овог механизма у комбинацији са функцијом спајања за преписивање осетљиве датотеке само за читање, на пример, /етц/пассвд, којима се може манипулисати да би се добила лозинка без лозинке љуска корена.

Иако процес може звучати софистицирано, оно што Дирти Пипе чини невероватно опасним је то што га је сувишно лако реплицирати.

Кораци за реплицирање експлоатације

Ево корака које треба следити у складу са оригиналом ПоЦ од Макса Келермана:

1. Направите своју цев.

2. Унесите произвољне податке у цев.

3. Испразните податке цеви.

4. Користећи функцију спајања, спојите податке из циљне датотеке у цев непосредно пре офсета циља.

5.Унесите произвољне податке у цев која ће преписати страницу кеширане датотеке.

Постоји неколико ограничења за ову рањивост. За успешну експлоатацију морају бити испуњени одређени услови.

Ограничења експлоатације

Ограничења експлоатације су:

1. Актер претње мора да има дозволе за читање јер без њих не би могао да користи функцију спајања.

2. Помак не сме бити на ивици странице.

3. Процес писања не може да пређе границу странице.

4. Величина датотеке се не може променити.

На кога утиче рањивост прљаве цеви?

Површина напада Дирти Пипе-а протеже се на све верзије језгра Линука од 5.8 до 5.16.11. Лаички речено, то значи да су све дистрибуције, од Убунтуа до Арцха и свега између, подложне томе да буду компромитоване Дирти Пипе-ом.

Погођене верзије Линук кернела крећу се од 5.8 до 5.10.101.

Пошто ова рањивост лежи дубоко у темељном делу Линук кернела, може имати последице широм света. Лакоћа експлоатације у комбинацији са његовим обимом чини Дирти Пипе главном претњом за све одржаватеље Линук-а.

Истраживачи упозоравају и предузећа и независне кориснике да закрпе своје сервере и системе чим се уведу безбедносна ажурирања.

Како да поправите рањивост прљаве цеви и да ли сте сигурни?

Ако је ваш систем подложан Дирти Пипе-у, најбоља акција коју треба предузети је ажурирање система најновијим безбедносним исправкама. Рањивост је први пријавио Макс Келерман из ЦМ4алл око 20. фебруара 2022. и закрпу која ублажава претњу на верзијама кернела 5.10.102, 5.15.25 и 5.16.11. је објавио тим за безбедност Линук кернела 23. фебруара 2022.

Гоогле је одиграо своју улогу и закрпио рупу у Андроиду дан касније, 24. фебруара 2022. Дакле, ако сте ажурирали своје Линук машине, требало би да будете безбрижни и сигурни.

Каква је будућност прљаве цеви?

Према статистици Линук сервера, то је оперативни систем избора за веб сервере са преко 1 милион тренутно распоређених и онлајн. Сви ови подаци би требало да буду довољни да разјасне обим Прљаве цеви и колико би то могло бити разорно.

Да бисмо томе додали, слично као Дирти Цов, не постоји начин да се то ублажи осим ажурирањем кернела. Дакле, веб сервери и системи који покрећу подложне верзије кернела чекају свет невоља ако буду погођени Дирти Пипе-ом.

С обзиром да на интернету постоји флота експлоатација, препоручује се свим одржаваоцима система да остану на ногама у сваком тренутку и да буду опрезни према онима који имају локални приступ док њихови системи не буду закрпљен.

5 начина за безбедно преузимање софтвера на Линук-у

Чак је и ваша Линук машина склона вирусима и малверу. Осим ако не знате одакле треба да преузмете софтвер.

Реад Нект

ОбјавиТвеетЕмаил
Повезане теме
  • Линук
  • Линук
О аутору
МУО Стафф

Претплатите се на наш билтен

Придружите се нашем билтену за техничке савете, рецензије, бесплатне е-књиге и ексклузивне понуде!

Кликните овде да бисте се претплатили