17 ноября 2025

eur = 95.10 1.40 (1.50 %)

btc = 95 724.00$ - 316.18 (-0.33 %)

eth = 3 201.95$ -13.89 (-0.43 %)

ton = 1.84$ -0.01 (-0.81 %)

usd = 81.13 0.53 (0.65 %)

eur = 95.10 1.40 (1.50 %)

btc = 95 724.00$ - 316.18 (-0.33 %)

В ядре ОС Linux выявлена уязвимость, позволяющая перезаписать любое содержимое файла

1 минута на чтение
В ядре ОС Linux выявлена уязвимость, позволяющая перезаписать любое содержимое файла

Исследователь кибербезопасности Макс Келлерман обнаружил уязвимость в Linux, которая позволяет злоумышленникам перезаписывать данные в произвольных файлах, предназначенных только для чтения.

Уязвимость назвали Dirty Pipe под кодом CVE-2022-0847. Она актуальна для ядра Linux, начиная с версии 5.8 (2020 год) и сохранялась до февраля, впоследствии была устранена с выходом версий 5.16.11, 5.15.25 и 5.10.102. Отмечается, что по уровню опасности Dirty Pipe находится на одном уровне с Dirty COW (другой опасной уязвимости, выявленной в 2016 году), но значительно проще в эксплуатации.

Уязвимость может быть использована для постановки произвольного кода или содержимого для любых открытых файлов. Например, можно подменить содержимое пользовательского файла открытых ключей «authorized_keys», что позволяет получить доступ к системе стороннему лицу. То есть позволить любому, у кого есть учётная запись в системе, включая наименее привилегированные учётные записи «никто» (nobody), добавить ключ SSH к учётной записи пользователя root. При этом ненадежный пользователь может получить удаленный доступ к серверу через окно SSH с полными привилегиями root.

Для работы эксплойта злоумышленник должен иметь права на чтение, также есть некоторые другие ограничения. Но Келлерманн сказал, что использовать уязвимость в целом несложно. Он опубликовал экспериментальный эксплойт, и другие исследователи также подтвердили простоту эксплойта.

Отмечается, что ошибка была выявлена в ходе эксплуатации программной системы. Разработчики обратили внимание на периодическое повреждение загруженных из сети сжатых файлов журналов. 20 февраля Келлерман представил подробности и исправление команде безопасности ядра Linux. Исправления были выпущены 23 февраля для Linux и 24 февраля для ядра Android.

Использование Dirty Pipe может позволить злоумышленникам получить контроль над системами и уничтожить или эксфильтровать конфиденциальные данные. Учитывая распространенность Linux в высокочувствительной инфраструктуре, уязвимость необходимо немедленно устранить, – заявил Келлерман.
Материал обновлен|

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от ГигаЧат 
1-bg-изображение-0
img-content-1-изображение-0

ГигаЧат: коротко о главном

Как изменился Код Дурова вместе с ГигаЧат?

Узнай о всех возможностях в FAQ-статье 
У Apple появится чехлы с сенсорным слоем

ГигаЧат: коротко о главном

У Apple появится чехлы с сенсорным слоем

Полная версия 
В России появилась открытая платформа тестирования моделей управления роботами

ГигаЧат: коротко о главном

В России появилась открытая платформа тестирования моделей управления роботами

Полная версия 

Реализовано через ГигаЧат 

Сейчас читают
Цифра в деле
Цифра в деле
Смотреть
Реклама. ПАО Сбербанк. erid: 2Vtzqv3u7MN
Карьера
Блоги 450
OTP Bank
билайн
Газпромбанк
МТС
Т-Банк
X5 Tech
Сбер
Яндекс Практикум
Ozon Tech
Циан

Пользуясь сайтом, вы соглашаетесь с политикой конфиденциальности
и тем, что мы используем cookie-файлы