Dirty Pipe: ievainojamība, kas ļauj pārrakstīt datus

Nesen šīs ziņas to uzzināja Linux kodolā tika konstatēta ievainojamība un kas jau ir kataloģizēts ar CVE-2022-0847 un ko viņi ir nosaukuši kā "Netīrā caurule".

Šī ievainojamība nodēvēta par "Dirty Pipe"ļauj pārrakstīt kešatmiņas saturu lapas daļā jebkuram failam, tostarp tiem, kas iestatīti kā tikai lasāmi, kas ir atvērti ar karogu O_RDONLY vai atrodas failu sistēmās, kas ir uzstādītas tikai lasāmi.

No praktiskās puses ievainojamība var izmantot, lai ievadītu kodu patvaļīgos procesos vai bojāti dati atvērtajos failos. Piemēram, varat mainīt sshd procesa faila authorised_keys saturu.

Par Dirty Pipe

Tas ir līdzīgs kritiskajai ievainojamībai Dirty COW identificēts 2016. gadā, un tiek minēts, ka Dirty Pipe bīstamības ziņā ir tādā pašā līmenī kā Dirty COW, bet šo ir daudz vieglāk darbināt.

Netīrā caurule tika konstatēta, analizējot sūdzības par periodiskiem arhīvu bojājumiem lejupielādēti tīklā sistēmā, kas lejupielādē saspiestus failus no reģistrēšanas servera (37 bojājumi 3 mēnešos ielādētā sistēmā), kas tika sagatavoti, izmantojot operāciju splice() un nenosauktas caurules.

Neaizsargātība ir redzams kopš Linux kodola versijas 5.8, izlaists 2020. gada augustā.

Citā veidā mēs varam teikt, ka tas ir pieejams Debian 11, bet tas neietekmē bāzes kodolu Ubuntu 20.04 LTS, savukārt RHEL 8.x un openSUSE/SUSE 15 kodoliem, kas sākotnēji ir balstīti uz veciem zariem, taču tas ir iespējams. ka izmaiņas, kas rada problēmu, ir nodotas viņiem (precīzu datu vēl nav).

Ievainojamība ir saistīta ar to, ka funkciju copy_page_to_iter_pipe() un push_pipe() kodā nav inicializēta vērtība "buf->flags", neskatoties uz to, ka atmiņa netiek notīrīta, piešķirot struktūru, un ar noteiktām manipulācijām ar nenosauktu. caurules, "buf->flags" var saturēt vērtību no citas darbības. Izmantojot šo līdzekli, nepievilcīgs vietējais lietotājs var panākt PIPE_BUF_FLAG_CAN_MERGE vērtības parādīšanos karogā, ļaujot pārrakstīt datus lapas kešatmiņā, vienkārši ierakstot jaunus datus speciāli sagatavotā beznosaukuma caurulē.

par uzbrukumu var izdarīt, jums ir nepieciešams mērķa fails, kam jābūt lasāmam un tā kā piekļuves tiesības netiek pārbaudītas, rakstot caurulē, lapas kešatmiņā var veikt nomaiņu pat failiem, kas atrodas tikai lasāmos nodalījumos (piemēram, c CD-ROM failiem).

Ar to pēc informācijas aizstāšanas lapas kešatmiņā process, nolasot datus no faila, saņems nevis reālos, bet gan nomainītos.

Tas ir minēts Netīrās caurules darbība izpaužas kā nenosauktas caurules izveidošana un tās aizpildīšana ar patvaļīgiem datiem lai panāktu karoga PIPE_BUF_FLAG_CAN_MERGE iestatīšanu visās ar to saistītajās gredzenu struktūrās.

Pēc tam dati tiek nolasīti no caurules, bet karodziņš paliek iestatīts visos pipe_buffer struktūras gadījumos pipe_inode_info gredzenu struktūrās. Pēc tam tiek veikts izsaukums splice(), lai nolasītu datus no mērķa faila nenosauktā caurulē, sākot ar nepieciešamo nobīdi. Ierakstot datus šajā nenosauktajā caurulē, karodziņš PIPE_BUF_FLAG_CAN_MERGE pārrakstīs datus lapas kešatmiņā, nevis izveidos jaunu pipe_buffer struktūras gadījumu.

Beidzot Ja jūs interesē uzzināt vairāk par to, sīkāku informāciju varat pārbaudīt sākotnējā piezīmē Šajā saitē.

Tāpat, ja jūs interesē spēt sekot līdzi atjauninājumu publicēšanai vai zināt par to pakotnes galvenajos izplatījumos, varat to izdarīt šajās lapās: DebianSUSEUbuntuRHELFedoraGentooArchLinux.

Tiek minēts, ka piedāvātais ievainojamības labojums ir pieejams Linux kodola versijās 5.16.11, 5.15.25 un 5.10.102, un labojums ir iekļauts arī Android platformā izmantotajā kodolā.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.