Croc

Уязвимость Dirty Pipe позволяет получить root-права почти во всех дистрибутивах Linux

Уязвимость Dirty Pipe позволяет получить root-права почти во всех дистрибутивах Linux Уязвимость Dirty Pipe позволяет получить root-права почти во всех дистрибутивах Linux Уязвимость Dirty Pipe позволяет получить root-права почти во всех дистрибутивах Linux
11.03.2022

Раскрыты данные об уязвимости локального повышения привилегий в Linux, получившей название Dirty Pipe. Для проблемы, которая представляет угрозу почти для всех дистрибутивов, также опубликован PoC-эксплоит, сообщает Хакер.

Уязвимость с идентификатором CVE-2022-0847 (7,8 балла по шкале CVSS) появилась в ядре версии 5.8 (даже на устройствах под управлением Android) и недавно была исправлена ​​в версиях 5.16.11, 5.15.25 и 5.10.102. Проблему  еще весной прошлого года обнаружил исследователь Макс Келлерманн (Max Kellermann). По словам эксперта, уязвимость почти аналогична другой нашумевшей проблеме, Dirty COW (CVE-2016-5195), исправленной еще в 2016 году.

По сути, Dirty Pipe позволяет непривилегированному пользователю внедрять и перезаписывать данные в файлы, доступные только для чтения, включая процессы SUID, работают под root. Келлерман заметил баг, когда искал причину искажений в журналах доступа к веб-серверу у одного из клиентов.

Помимо детального описания проблемы Келлерман опубликовал и PoC-эксплоит, который позволяет локальным пользователям внедрять собственные данные в конфиденциальные файлы, предназначенные только для чтения, снимая ограничения или изменяя конфигурацию таким образом, чтобы обеспечить себе более широкий доступ, чем положено.

К примеру, с помощью этого эксплоита исследователь, известный под ником Phith0n, продемонстрировал, как PoC может применяться для изменения файла /etc/passwd таким образом, чтобы у пользователя root не стало пароля. После внесения такого изменения непривилегированный пользователь может просто выполнить команду su root, чтобы получить доступ к учетной записи root.

Немного доработанный эксплоит также был представлен специалистом под ником BLASTY, и он еще больше упрощает получение root-привилегий путем модификации команды /usr/bin/su для сброса корневого шелла в /tmp/sh и последующего выполнения скрипта.

Хотя ошибка уже исправлена ​​в ядрах Linux версий 5.16.11, 5.15.25 и 5.10.102, многие серверы продолжают использовать устаревшие версии ядра, а это несет им серьезную опасность. Кроме того, из-за простоты получения root-привилегий с помощью опубликованных эксплоитов, ожидается, что хакеры возьмут баг на вооружение очень скоро. Даже проблема Dirty COW ранее широко использовалась преступниками, хотя эксплуатировать ее было заметно сложнее.


Комментарии 0