Các nhà nghiên cứu cảnh báo về việc ghi đè tệp tùy tiện ‘ống bẩn’ của nhân Linux

Lỗ hổng ghi đè tệp tùy ý

Các bản phân phối Linux đang trong quá trình phát hành các bản vá để giải quyết lỗ hổng bảo mật mới được tiết lộ trong hạt nhân có thể cho phép kẻ tấn công ghi đè dữ liệu tùy ý vào bất kỳ tệp chỉ đọc nào và cho phép tiếp quản hoàn toàn các hệ thống bị ảnh hưởng.

Được nhà phát triển phần mềm IONOS Max Kellermann mệnh danh là “Dirty Pipe” (CVE-2022-0847, điểm CVSS: 7.8), lỗ hổng “dẫn đến vì các quy trình không có đặc quyền có thể đưa mã vào các quy trình gốc.”

Kellermann cho biết lỗi này được phát hiện sau khi đào sâu vào vấn đề hỗ trợ do một trong những khách hàng của nhà cung cấp dịch vụ lưu trữ và đám mây nêu ra liên quan đến trường hợp “loại tham nhũng đáng ngạc nhiên” ảnh hưởng đến nhật ký truy cập máy chủ web.

Lỗ hổng trong nhân Linux được cho là đã tồn tại từ phiên bản 5.8, với lỗ hổng có chung lỗ hổng với Dirty Cow (CVE-2016-5195), được đưa ra ánh sáng vào tháng 10 năm 2016.

“Một lỗ hổng đã được tìm thấy trong cách thành viên ‘flags' của cấu trúc bộ đệm đường ống mới thiếu sự khởi tạo thích hợp trong các hàm copy_page_to_iter_pipe và push_pipe trong nhân Linux và do đó có thể chứa các giá trị cũ”, Red Hat giải thích trong một tư vấn được công bố hôm thứ Hai.

Xem tiếp:   Bảo vệ mối đe dọa trên mạng - Tất cả đều bắt đầu với khả năng hiển thị

“Một người dùng cục bộ không có đặc quyền có thể sử dụng lỗ hổng này để ghi vào các trang trong bộ nhớ cache của trang được hỗ trợ bởi các tệp chỉ đọc và như vậy làm tăng đặc quyền của họ trên hệ thống,” nó nói thêm.

Pipe, viết tắt của pipe, là một cơ chế giao tiếp liên quy trình một chiều, trong đó một tập hợp các quy trình được liên kết với nhau để mỗi quy trình lấy đầu vào từ quy trình trước và tạo ra đầu ra cho quy trình tiếp theo.

Khai thác điểm yếu yêu cầu thực hiện các bước sau: Tạo một đường ống, lấp đầy đường ống với dữ liệu tùy ý, tháo đường ống, nối dữ liệu từ tệp chỉ đọc mục tiêu và ghi dữ liệu tùy ý vào đường ống, Kellermann nêu trong một bằng chứng của- khai thác khái niệm (PoC) thể hiện lỗ hổng.

Đơn giản thôi; lỗ hổng bảo mật có rủi ro cao ở chỗ nó cho phép kẻ tấn công thực hiện một số hành động độc hại trên hệ thống, bao gồm các tệp nhạy cảm như / etc / passwd để xóa mật khẩu của người dùng root, thêm khóa SSH để truy cập từ xa và thậm chí thực thi nhị phân tùy ý với các đặc quyền cao nhất.

Một hành động gây hại khác được kích hoạt bởi Dirty Pipe bao gồm khả năng sửa đổi tệp trong hình ảnh vùng chứa, miễn là tác nhân xấu có quyền truy cập vào một vùng chứa duy nhất trên máy chủ.

Xem tiếp:   Các lỗi bảo mật quan trọng được phát hiện trong phần mềm giám sát VoIPmonitor

“Nếu họ có quyền truy cập đó và phiên bản hạt nhân dễ bị tấn công, họ có thể sửa đổi bất kỳ tệp nào từ hình ảnh được sử dụng để tạo vùng chứa mà họ có quyền truy cập hoặc bất kỳ tệp nào được gắn kết chỉ đọc từ máy chủ bên dưới”, Aqua Security's Rory McCune cho biết trong một báo cáo.

“Để làm cho lỗ hổng này trở nên thú vị hơn, nó không chỉ hoạt động mà không cần quyền ghi mà còn hoạt động với các tệp không thể thay đổi, trên ảnh chụp nhanh btrfs chỉ đọc và trên gắn kết chỉ đọc (bao gồm cả gắn kết CD-ROM)”, nhà nghiên cứu cho biết. “Đó là bởi vì bộ đệm ẩn của trang luôn có thể ghi được (bởi hạt nhân) và việc ghi vào một đường ống không bao giờ kiểm tra bất kỳ quyền nào.”

Sự cố đã được khắc phục trong các phiên bản Linux 5.16.11, 5.15.25 và 5.10.102 kể từ ngày 23 tháng 2 năm 2022, ba ngày sau khi nó được báo cáo cho nhóm bảo mật nhân Linux. Về phần mình, Google đã hợp nhất các bản sửa lỗi vào nhân Android vào ngày 24 tháng 2 năm 2022.

Do lỗi bảo mật có thể dễ dàng bị khai thác và việc phát hành khai thác PoC, người dùng nên cập nhật các máy chủ Linux ngay lập tức và áp dụng các bản vá cho các bản phân phối khác ngay khi chúng có sẵn.

Xem tiếp:   Tin tặc khai thác lỗ hổng Log4j để lây nhiễm máy tính bằng Khonsari Ransomware

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …