29 августа 2025

eur = 93.49 0.15 (0.16 %)

btc = 110 699.00$ -2 288.97 (-2.03 %)

eth = 4 402.89$ - 192.96 (-4.20 %)

ton = 3.08$ -0.14 (-4.21 %)

usd = 80.29 -0.15 (-0.19 %)

eur = 93.49 0.15 (0.16 %)

btc = 110 699.00$ -2 288.97 (-2.03 %)

В ядре ОС Linux выявлена уязвимость, позволяющая перезаписать любое содержимое файла

1 минута на чтение
В ядре ОС Linux выявлена уязвимость, позволяющая перезаписать любое содержимое файла

Исследователь кибербезопасности Макс Келлерман обнаружил уязвимость в Linux, которая позволяет злоумышленникам перезаписывать данные в произвольных файлах, предназначенных только для чтения.

Уязвимость назвали Dirty Pipe под кодом CVE-2022-0847. Она актуальна для ядра Linux, начиная с версии 5.8 (2020 год) и сохранялась до февраля, впоследствии была устранена с выходом версий 5.16.11, 5.15.25 и 5.10.102. Отмечается, что по уровню опасности Dirty Pipe находится на одном уровне с Dirty COW (другой опасной уязвимости, выявленной в 2016 году), но значительно проще в эксплуатации.

Уязвимость может быть использована для постановки произвольного кода или содержимого для любых открытых файлов. Например, можно подменить содержимое пользовательского файла открытых ключей «authorized_keys», что позволяет получить доступ к системе стороннему лицу. То есть позволить любому, у кого есть учётная запись в системе, включая наименее привилегированные учётные записи «никто» (nobody), добавить ключ SSH к учётной записи пользователя root. При этом ненадежный пользователь может получить удаленный доступ к серверу через окно SSH с полными привилегиями root.

Для работы эксплойта злоумышленник должен иметь права на чтение, также есть некоторые другие ограничения. Но Келлерманн сказал, что использовать уязвимость в целом несложно. Он опубликовал экспериментальный эксплойт, и другие исследователи также подтвердили простоту эксплойта.

Отмечается, что ошибка была выявлена в ходе эксплуатации программной системы. Разработчики обратили внимание на периодическое повреждение загруженных из сети сжатых файлов журналов. 20 февраля Келлерман представил подробности и исправление команде безопасности ядра Linux. Исправления были выпущены 23 февраля для Linux и 24 февраля для ядра Android.

Использование Dirty Pipe может позволить злоумышленникам получить контроль над системами и уничтожить или эксфильтровать конфиденциальные данные. Учитывая распространенность Linux в высокочувствительной инфраструктуре, уязвимость необходимо немедленно устранить, – заявил Келлерман.
Материал обновлен|

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от GigaChat Max 
1-bg-изображение-0
img-content-1-изображение-0

GigaChat Max: коротко о главном

Как изменился Код Дурова вместе с GigaChat Max?

Узнай о всех возможностях в FAQ-статье 
Стало известно, когда заработает посадка в поезд по биометрии

GigaChat Max: коротко о главном

Стало известно, когда заработает посадка в поезд по биометрии

Полная версия 
Yandex B2B Tech: кибератаки чаще всего начинаются со взлома учётных записейYandex B2B Tech: кибератаки чаще всего начинаются со взлома учётных записей

GigaChat Max: коротко о главном

Yandex B2B Tech: кибератаки чаще всего начинаются со взлома учётных записей

Полная версия 

Реализовано через GigaChat Max 

Сейчас читают
Редакция рекомендует
Карьера
Блоги 407
Газпромбанк
OTP Bank
X5 Tech
билайн
МТС
Сбер
Т-Банк
Яндекс Практикум
Ozon Tech
Циан

Пользуясь сайтом, вы соглашаетесь с политикой конфиденциальности
и тем, что мы используем cookie-файлы