16 сентября 2025

eur = 97.45 -1.88 (-1.89 %)

btc = 115 099.00$ 422.35 (0.37 %)

eth = 4 439.22$ -73.12 (-1.62 %)

ton = 3.16$ 0.02 (0.71 %)

usd = 83.07 -1.31 (-1.55 %)

eur = 97.45 -1.88 (-1.89 %)

btc = 115 099.00$ 422.35 (0.37 %)

В ядре ОС Linux выявлена уязвимость, позволяющая перезаписать любое содержимое файла

1 минута на чтение
В ядре ОС Linux выявлена уязвимость, позволяющая перезаписать любое содержимое файла

Исследователь кибербезопасности Макс Келлерман обнаружил уязвимость в Linux, которая позволяет злоумышленникам перезаписывать данные в произвольных файлах, предназначенных только для чтения.

Уязвимость назвали Dirty Pipe под кодом CVE-2022-0847. Она актуальна для ядра Linux, начиная с версии 5.8 (2020 год) и сохранялась до февраля, впоследствии была устранена с выходом версий 5.16.11, 5.15.25 и 5.10.102. Отмечается, что по уровню опасности Dirty Pipe находится на одном уровне с Dirty COW (другой опасной уязвимости, выявленной в 2016 году), но значительно проще в эксплуатации.

Уязвимость может быть использована для постановки произвольного кода или содержимого для любых открытых файлов. Например, можно подменить содержимое пользовательского файла открытых ключей «authorized_keys», что позволяет получить доступ к системе стороннему лицу. То есть позволить любому, у кого есть учётная запись в системе, включая наименее привилегированные учётные записи «никто» (nobody), добавить ключ SSH к учётной записи пользователя root. При этом ненадежный пользователь может получить удаленный доступ к серверу через окно SSH с полными привилегиями root.

Для работы эксплойта злоумышленник должен иметь права на чтение, также есть некоторые другие ограничения. Но Келлерманн сказал, что использовать уязвимость в целом несложно. Он опубликовал экспериментальный эксплойт, и другие исследователи также подтвердили простоту эксплойта.

Отмечается, что ошибка была выявлена в ходе эксплуатации программной системы. Разработчики обратили внимание на периодическое повреждение загруженных из сети сжатых файлов журналов. 20 февраля Келлерман представил подробности и исправление команде безопасности ядра Linux. Исправления были выпущены 23 февраля для Linux и 24 февраля для ядра Android.

Использование Dirty Pipe может позволить злоумышленникам получить контроль над системами и уничтожить или эксфильтровать конфиденциальные данные. Учитывая распространенность Linux в высокочувствительной инфраструктуре, уязвимость необходимо немедленно устранить, – заявил Келлерман.
Материал обновлен|

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от ГигаЧат 
1-bg-изображение-0
img-content-1-изображение-0

ГигаЧат: коротко о главном

Как изменился Код Дурова вместе с ГигаЧат?

Узнай о всех возможностях в FAQ-статье 
Павел Дуров примет участие в Международном технологическом форуме в КазахстанеПавел Дуров примет участие в Международном технологическом форуме в КазахстанеПавел Дуров примет участие в Международном технологическом форуме в Казахстане

ГигаЧат: коротко о главном

Павел Дуров примет участие в Международном технологическом форуме в Казахстане

Полная версия 
Энтузиаст запустил сайт на чипе от одноразовой электронной сигареты

ГигаЧат: коротко о главном

Энтузиаст запустил сайт на чипе от одноразовой электронной сигареты

Полная версия 

Реализовано через ГигаЧат 

Сейчас читают
Редакция рекомендует
Карьера
Блоги 417
Газпромбанк
OTP Bank
Т-Банк
X5 Tech
билайн
МТС
Сбер
Яндекс Практикум
Ozon Tech
Циан

Пользуясь сайтом, вы соглашаетесь с политикой конфиденциальности
и тем, что мы используем cookie-файлы