Linux dağıtımları, bir saldırganın herhangi bir salt okunur dosyaya rastgele verilerin üzerine yazmasına ve etkilenen sistemlerin tamamen ele geçirilmesine izin verebilecek, çekirdekte yeni açıklanan bir güvenlik açığını gidermek için yamalar yayınlama sürecindedir.

dublajlı “kirli boru“(CVE-2022-0847, CVSS puanı: 7.8) IONOS yazılım geliştiricisi Max Kellermann tarafından, kusur “ayrıcalıkların yükselmesine yol açıyor çünkü ayrıcalıksız işlemler kök işlemlere kod enjekte edebiliyor.”

Kellermann, hatanın, bulut ve barındırma sağlayıcısının müşterilerinden biri tarafından gündeme getirilen ve web sunucusu erişim günlüklerini etkileyen “şaşırtıcı bir tür yolsuzluk” vakasıyla ilgili bir destek sorununu araştırdıktan sonra keşfedildiğini söyledi.

Linux çekirdeği kusurunun o zamandan beri var olduğu söyleniyor. sürüm 5.8Ekim 2016’da ortaya çıkan Dirty Cow (CVE-2016-5195) ile benzerlikleri paylaşan güvenlik açığı ile.

Red Hat Pazartesi günü yayınlanan bir danışma belgesinde, “Yeni boru arabelleği yapısının ‘bayraklar’ üyesinin Linux çekirdeğindeki copy_page_to_iter_pipe ve push_pipe işlevlerinde uygun başlatmadan yoksun olması ve dolayısıyla eski değerler içerebilmesi biçiminde bir kusur bulundu,” dedi Red Hat.

Ayrıcalıksız bir yerel kullanıcı, salt okunur dosyalar tarafından desteklenen sayfa önbelleğindeki sayfalara yazmak ve bu nedenle sistemdeki ayrıcalıklarını yükseltmek için bu kusuru kullanabilir” diye ekledi.

Boru, kısa boru hattıbir süreç kümesinin birbirine zincirlendiği, her sürecin bir önceki süreçten girdi aldığı ve bir sonraki süreç için çıktı ürettiği tek yönlü bir süreçler arası iletişim mekanizmasıdır.

Zayıflıktan yararlanmak için aşağıdaki adımların gerçekleştirilmesi gerekir: Bir boru oluşturun, boruyu isteğe bağlı verilerle doldurun, boruyu boşaltın, hedef salt okunur dosyadan verileri birleştirin ve boruya isteğe bağlı verileri yazın, Kellermann bir kanıtta özetlenmiştir. kavramı (PoC) kusuru gösteren istismar.

Basitçe söylemek gerekirse; güvenlik açığı, bir saldırganın, aşağıdakiler gibi hassas dosyaları kurcalamak da dahil olmak üzere sistemde bir dizi kötü amaçlı eylem gerçekleştirmesine izin vermesi bakımından yüksek risk taşır. /etc/passwd bir kök kullanıcının parolasını kaldırmak, uzaktan erişim için SSH anahtarları eklemek ve hatta en yüksek ayrıcalıklarla rastgele ikili dosyaları yürütmek.

Dirty Pipe tarafından etkinleştirilen bir başka zarar verici eylem, kötü bir oyuncunun ana bilgisayardaki tek bir kapsayıcıya erişimi olması koşuluyla, kapsayıcı görüntülerindeki dosyaları değiştirme yeteneğini içerir.

Aqua Security, “Bu erişime sahiplerse ve çekirdek sürümü güvenlik açığına sahipse, erişebildikleri kapsayıcıyı oluşturmak için kullanılan görüntüdeki herhangi bir dosyayı veya yalnızca temeldeki ana bilgisayardan salt okunur olarak monte edilen herhangi bir dosyayı değiştirebilirler.” Rory McCune dedim bir raporda.

“Bu güvenlik açığını daha ilginç hale getirmek için, yalnızca yazma izinleri olmadan çalışmakla kalmaz, aynı zamanda değişmez dosyalarla, salt okunur olarak da çalışır. btrfs anlık görüntüler ve salt okunur bağlantılarda (CD-ROM bağlantıları dahil),” dedi araştırmacı. “Bunun nedeni, sayfa önbelleğinin (çekirdek tarafından) her zaman yazılabilir olmasıdır ve bir kanala yazma hiçbir zaman herhangi bir izni kontrol etmez.”

Sorun, Linux çekirdek güvenlik ekibine bildirildikten üç gün sonra, 23 Şubat 2022 itibarıyla Linux 5.16.11, 5.15.25 ve 5.10.102 sürümlerinde düzeltildi. Google, kendi adına, düzeltmeleri birleştirdi 24 Şubat 2022’de Android çekirdeğine.

Güvenlik açığından yararlanma kolaylığı ve PoC istismarının serbest bırakılması göz önüne alındığında, kullanıcıların Linux sunucularını hemen güncellemeleri ve uygulamak en yamalar için diğer dağıtımlar müsait oldukları anda.



siber-2

Bir yanıt yazın