Logo Zephyrnet

Các nhà nghiên cứu cảnh báo về việc ghi đè tệp tùy tiện 'ống bẩn' của nhân Linux vào lỗ hổng bảo mật

Ngày:

Lỗ hổng ghi đè tệp tùy ý

Các bản phân phối Linux đang trong quá trình phát hành các bản vá để giải quyết lỗ hổng bảo mật mới được tiết lộ trong hạt nhân có thể cho phép kẻ tấn công ghi đè dữ liệu tùy ý vào bất kỳ tệp chỉ đọc nào và cho phép tiếp quản hoàn toàn các hệ thống bị ảnh hưởng.

Được mệnh danh là hoàngĐường ống bẩn”(CVE-2022-0847, điểm CVSS: 7.8) của nhà phát triển phần mềm IONOS Max Kellermann, lỗ hổng“ dẫn đến leo thang đặc quyền vì các quy trình không có đặc quyền có thể đưa mã vào các quy trình gốc. ”

Kellerman cho biết lỗi được phát hiện sau khi đào sâu vào vấn đề hỗ trợ được nêu ra bởi một trong những khách hàng của nhà cung cấp dịch vụ lưu trữ và đám mây liên quan đến một trường hợp "loại tham nhũng đáng ngạc nhiên" ảnh hưởng đến nhật ký truy cập máy chủ web.

Lỗ hổng trong nhân Linux được cho là đã tồn tại kể từ đó phiên bản 5.8, với lỗ hổng chia sẻ tương tự như Bò bẩn (CVE-2016-5195), được đưa ra ánh sáng vào tháng 2016 năm XNUMX.

Sao lưu GitHub tự động

“Một lỗ hổng đã được tìm thấy trong cách thành viên 'cờ' của cấu trúc bộ đệm đường ống mới thiếu khởi tạo thích hợp trong các hàm copy_page_to_iter_pipe và push_pipe trong nhân Linux và do đó có thể chứa các giá trị cũ," Red Hat giải thích trong một lời khuyên được công bố hôm thứ Hai.

“Một người dùng cục bộ không có đặc quyền có thể sử dụng lỗ hổng này để ghi vào các trang trong bộ đệm ẩn của trang được hỗ trợ bởi các tệp chỉ đọc và như vậy sẽ nâng cao đặc quyền của họ trên hệ thống,” nó nói thêm.

Pipe, viết tắt của đường ống dẫn, là một cơ chế giao tiếp liên quy trình một chiều trong đó một tập hợp các quy trình được xâu chuỗi với nhau để mỗi quy trình lấy đầu vào từ quy trình trước và tạo ra đầu ra cho quy trình tiếp theo.

Khai thác điểm yếu yêu cầu thực hiện các bước sau: Tạo một đường ống, lấp đầy đường ống với dữ liệu tùy ý, tháo đường ống, nối dữ liệu từ tệp chỉ đọc mục tiêu và ghi dữ liệu tùy ý vào đường ống, Kellerman nêu trong một bằng chứng về- khai thác khái niệm (PoC) thể hiện lỗ hổng.

Đơn giản thôi; lỗ hổng bảo mật có rủi ro cao ở chỗ nó cho phép kẻ tấn công thực hiện một số hành động độc hại trên hệ thống, bao gồm cả việc giả mạo các tệp nhạy cảm như / etc / passwd để xóa mật khẩu của người dùng root, thêm khóa SSH để truy cập từ xa và thậm chí thực hiện các tệp nhị phân tùy ý với các đặc quyền cao nhất.

“Để làm cho lỗ hổng này trở nên thú vị hơn, nó không chỉ hoạt động mà không cần quyền ghi mà còn hoạt động với các tệp không thể thay đổi, ở chế độ chỉ đọc btrfs nhà nghiên cứu nói. “Đó là bởi vì bộ đệm ẩn của trang luôn có thể ghi được (bởi hạt nhân) và việc ghi vào một đường ống không bao giờ kiểm tra bất kỳ quyền nào.”

Ngăn chặn vi phạm dữ liệu

Sự cố đã được khắc phục trong các phiên bản Linux 5.16.11, 5.15.25 và 5.10.102 kể từ ngày 23 tháng 2022 năm XNUMX, ba ngày sau khi nó được báo cáo cho nhóm bảo mật nhân Linux. Về phần mình, Google có hợp nhất các bản sửa lỗi vào nhân Android vào ngày 24 tháng 2022 năm XNUMX.

Do có thể dễ dàng khai thác lỗ hổng bảo mật và việc phát hành khai thác PoC, người dùng nên cập nhật các máy chủ Linux ngay lập tức và ứng dụng các các bản vá lỗi cho khác phân phối ngay khi chúng có sẵn.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img