Уязвимость Dirty Pipe позволяет получить root-права почти во всех дистрибутивах Linux

11.03.2022
Уязвимость Dirty Pipe позволяет получить root-права почти во всех дистрибутивах Linux

Раскрыты данные об уязвимости локального повышения привилегий в Linux, получившей название Dirty Pipe. Для проблемы, которая представляет угрозу почти для всех дистрибутивов, также опубликован PoC-эксплоит, сообщает Хакер.

Уязвимость с идентификатором CVE-2022-0847 (7,8 балла по шкале CVSS) появилась в ядре версии 5.8 (даже на устройствах под управлением Android) и недавно была исправлена ​​в версиях 5.16.11, 5.15.25 и 5.10.102. Проблему  еще весной прошлого года обнаружил исследователь Макс Келлерманн (Max Kellermann). По словам эксперта, уязвимость почти аналогична другой нашумевшей проблеме, Dirty COW (CVE-2016-5195), исправленной еще в 2016 году.

По сути, Dirty Pipe позволяет непривилегированному пользователю внедрять и перезаписывать данные в файлы, доступные только для чтения, включая процессы SUID, работают под root. Келлерман заметил баг, когда искал причину искажений в журналах доступа к веб-серверу у одного из клиентов.

Помимо детального описания проблемы Келлерман опубликовал и PoC-эксплоит, который позволяет локальным пользователям внедрять собственные данные в конфиденциальные файлы, предназначенные только для чтения, снимая ограничения или изменяя конфигурацию таким образом, чтобы обеспечить себе более широкий доступ, чем положено.

К примеру, с помощью этого эксплоита исследователь, известный под ником Phith0n, продемонстрировал, как PoC может применяться для изменения файла /etc/passwd таким образом, чтобы у пользователя root не стало пароля. После внесения такого изменения непривилегированный пользователь может просто выполнить команду su root, чтобы получить доступ к учетной записи root.

Немного доработанный эксплоит также был представлен специалистом под ником BLASTY, и он еще больше упрощает получение root-привилегий путем модификации команды /usr/bin/su для сброса корневого шелла в /tmp/sh и последующего выполнения скрипта.

Хотя ошибка уже исправлена ​​в ядрах Linux версий 5.16.11, 5.15.25 и 5.10.102, многие серверы продолжают использовать устаревшие версии ядра, а это несет им серьезную опасность. Кроме того, из-за простоты получения root-привилегий с помощью опубликованных эксплоитов, ожидается, что хакеры возьмут баг на вооружение очень скоро. Даже проблема Dirty COW ранее широко использовалась преступниками, хотя эксплуатировать ее было заметно сложнее.

Итоги премии «Киберпросвет» 2024 Итоги премии «Киберпросвет» 2024
Популярные материалы