В ядре ОС Linux выявлена уязвимость, позволяющая перезаписать любое содержимое файла
В ядре ОС Linux выявлена уязвимость, позволяющая перезаписать любое содержимое файла

В ядре ОС Linux выявлена уязвимость, позволяющая перезаписать любое содержимое файла

8 марта, 20221 минута на чтение
Подписывайтесь на [Код // Дурова] в Telegram[Код // Дурова] в Telegram

Исследователь кибербезопасности Макс Келлерман обнаружил уязвимость в Linux, которая позволяет злоумышленникам перезаписывать данные в произвольных файлах, предназначенных только для чтения.

Уязвимость назвали Dirty Pipe под кодом CVE-2022-0847. Она актуальна для ядра Linux, начиная с версии 5.8 (2020 год) и сохранялась до февраля, впоследствии была устранена с выходом версий 5.16.11, 5.15.25 и 5.10.102. Отмечается, что по уровню опасности Dirty Pipe находится на одном уровне с Dirty COW (другой опасной уязвимости, выявленной в 2016 году), но значительно проще в эксплуатации.

Уязвимость может быть использована для постановки произвольного кода или содержимого для любых открытых файлов. Например, можно подменить содержимое пользовательского файла открытых ключей «authorized_keys», что позволяет получить доступ к системе стороннему лицу. То есть позволить любому, у кого есть учётная запись в системе, включая наименее привилегированные учётные записи «никто» (nobody), добавить ключ SSH к учётной записи пользователя root. При этом ненадежный пользователь может получить удаленный доступ к серверу через окно SSH с полными привилегиями root.

Для работы эксплойта злоумышленник должен иметь права на чтение, также есть некоторые другие ограничения. Но Келлерманн сказал, что использовать уязвимость в целом несложно. Он опубликовал экспериментальный эксплойт, и другие исследователи также подтвердили простоту эксплойта.

Отмечается, что ошибка была выявлена в ходе эксплуатации программной системы. Разработчики обратили внимание на периодическое повреждение загруженных из сети сжатых файлов журналов. 20 февраля Келлерман представил подробности и исправление команде безопасности ядра Linux. Исправления были выпущены 23 февраля для Linux и 24 февраля для ядра Android.

Использование Dirty Pipe может позволить злоумышленникам получить контроль над системами и уничтожить или эксфильтровать конфиденциальные данные. Учитывая распространенность Linux в высокочувствительной инфраструктуре, уязвимость необходимо немедленно устранить, – заявил Келлерман.
8 марта, 2022
Подписывайтесь на [Код // Дурова] в Telegram[Код // Дурова] в Telegram
Показать все