ダーティパイプ:データを上書きできる脆弱性

最近のニュースはそれを壊しました Linuxカーネルに脆弱性が確認されました これはすでにCVE-2022-0847でカタログ化されており、 「汚れたパイプ」.

この脆弱性は「ダーティパイプ」と呼ばれますキャッシュの内容を上書きできます 読み取り専用に設定されているファイル、O_RDONLYフラグで開かれているファイル、または読み取り専用にマウントされているファイルシステムにあるファイルを含む、任意のファイルのページの。

実用面では、脆弱性 任意のプロセスにコードを挿入するために使用できます または開いているファイルのデータが破損しています。 たとえば、sshdプロセスのauthorized_keysファイルの内容を変更できます。

汚れたパイプについて

これは、重大な脆弱性であるDirtyCOWに似ています。 2016年に特定され、Dirty Pipeは、危険性の点でDirtyCOWと同じレベルにあると言われています。 しかし、これは操作がはるかに簡単です。

アーカイブへの定期的な損傷に関する苦情の分析中に、汚れたパイプが特定されました splice()操作と無名パイプを使用して準備されたログサーバーから圧縮ファイルをダウンロードするシステム(ロードされたシステムで37か月間に3の損害)をネットワーク経由でダウンロードしました。

脆弱性 Linuxカーネルバージョン5.8以降に現れています、2020年XNUMX月にリリース。

別の見方をすれば、Debian 11には存在しますが、Ubuntu 20.04 LTSのベースカーネルには影響しませんが、RHEL8.xおよびopenSUSE / SUSE 15カーネルの場合、元々は古いブランチに基づいていますが、可能です。問題の原因となった変更がそれらに転送されたこと(正確なデータはまだありません)。

この脆弱性は、構造体が割り当てられたときにメモリがクリアされていないにもかかわらず、関数copy_page_to_iter_pipe()およびpush_pipe()のコードに値「buf-> flags」の初期化がないこと、および名前のない特定の操作が原因です。パイプ、「buf-> flags」には、別の操作からの値が含まれている可能性があります。 この機能を使用すると、特権のないローカルユーザーは、フラグにPIPE_BUF_FLAG_CAN_MERGE値を表示できるため、特別に準備された名前のないパイプに新しいデータを書き込むだけで、ページキャッシュのデータを上書きできます。

攻撃のために 実行可能であるため、読み取り可能でなければならないターゲットファイルが必要です また、パイプへの書き込み時にアクセス権がチェックされないため、読み取り専用パーティションにあるファイル(c CD-ROMファイルなど)でも、ページキャッシュで置換を実行できます。

これにより、ページキャッシュ内の情報を置き換えた後、プロセスはファイルからデータを読み取るときに、実際のデータではなく、置き換えられたデータを受け取ります。

と言われています Dirty Pipe操作は、名前のないパイプを作成し、任意のデータで埋めることに要約されます。 関連付けられているすべてのリング構造にPIPE_BUF_FLAG_CAN_MERGEフラグを設定するため。

その後、データはパイプから読み取られますが、フラグは、pipe_inode_infoリング構造内のpipe_buffer構造のすべてのインスタンスで設定されたままになります。 次に、splice()が呼び出され、必要なオフセットから開始して、宛先ファイルから名前のないパイプにデータが読み込まれます。 この名前のないパイプにデータを書き込む場合、PIPE_BUF_FLAG_CAN_MERGEフラグは、pipe_buffer構造の新しいインスタンスを作成する代わりに、ページキャッシュ内のデータを上書きします。

最後に あなたがそれについてもっと知りたいのなら、 元のメモで詳細を確認できます 次のリンクで。

また、興味のある方は 更新の公開をフォローまたは知ることができる メインディストリビューションのパッケージの場合、次のページから実行できます。 DebianのSUSEUbuntuRHELフェドーラGentooのArchLinux。

提案された脆弱性修正は、Linuxカーネルバージョン5.16.11、5.15.25、および5.10.102で利用可能であり、修正はAndroidプラットフォームで使用されるカーネルにも含まれていると述べられています。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。