Раскрыты данные об уязвимости локального повышения привилегий в Linux, получившей название Dirty Pipe. Для проблемы, которая представляет угрозу почти для всех дистрибутивов, также опубликован PoC-эксплоит, сообщает Хакер.
Уязвимость с идентификатором CVE-2022-0847 (7,8 балла по шкале CVSS) появилась в ядре версии 5.8 (даже на устройствах под управлением Android) и недавно была исправлена в версиях 5.16.11, 5.15.25 и 5.10.102. Проблему еще весной прошлого года обнаружил исследователь Макс Келлерманн (Max Kellermann). По словам эксперта, уязвимость почти аналогична другой нашумевшей проблеме, Dirty COW (CVE-2016-5195), исправленной еще в 2016 году.
По сути, Dirty Pipe позволяет непривилегированному пользователю внедрять и перезаписывать данные в файлы, доступные только для чтения, включая процессы SUID, работают под root. Келлерман заметил баг, когда искал причину искажений в журналах доступа к веб-серверу у одного из клиентов.
Помимо детального описания проблемы Келлерман опубликовал и PoC-эксплоит, который позволяет локальным пользователям внедрять собственные данные в конфиденциальные файлы, предназначенные только для чтения, снимая ограничения или изменяя конфигурацию таким образом, чтобы обеспечить себе более широкий доступ, чем положено.
К примеру, с помощью этого эксплоита исследователь, известный под ником Phith0n, продемонстрировал, как PoC может применяться для изменения файла /etc/passwd таким образом, чтобы у пользователя root не стало пароля. После внесения такого изменения непривилегированный пользователь может просто выполнить команду su root, чтобы получить доступ к учетной записи root.
Немного доработанный эксплоит также был представлен специалистом под ником BLASTY, и он еще больше упрощает получение root-привилегий путем модификации команды /usr/bin/su для сброса корневого шелла в /tmp/sh и последующего выполнения скрипта.
Хотя ошибка уже исправлена в ядрах Linux версий 5.16.11, 5.15.25 и 5.10.102, многие серверы продолжают использовать устаревшие версии ядра, а это несет им серьезную опасность. Кроме того, из-за простоты получения root-привилегий с помощью опубликованных эксплоитов, ожидается, что хакеры возьмут баг на вооружение очень скоро. Даже проблема Dirty COW ранее широко использовалась преступниками, хотя эксплуатировать ее было заметно сложнее.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.