Dirty Pipe: verilerin üzerine yazılmasına izin veren bir güvenlik açığı

Son zamanlarda haberler bunu kırdı Linux çekirdeğinde bir güvenlik açığı tespit edildi ve halihazırda CVE-2022-0847 altında kataloglanmış ve şu şekilde adlandırdıkları "Kirli Boru".

Bu güvenlik açığı "Dirty Pipe" olarak adlandırıldıönbelleğin içeriğinin üzerine yazılmasına izin verir Salt okunur olarak ayarlanmış, O_RDONLY bayrağıyla açılmış veya salt okunur olarak monte edilmiş dosya sistemlerinde bulunanlar da dahil olmak üzere herhangi bir dosya için sayfanın.

Pratik tarafta, güvenlik açığı keyfi işlemlere kod enjekte etmek için kullanılabilir veya açık dosyalardaki bozuk veriler. Örneğin, sshd işlemi için yetkili_anahtarlar dosyasının içeriğini değiştirebilirsiniz.

Kirli Boru Hakkında

Kirli COW kritik güvenlik açığına benzer 2016 yılında tanımlanmış ve Kirli Borunun tehlike açısından Kirli COW ile aynı seviyede olduğu belirtilmiş, ama bunun kullanımı çok daha kolay.

Arşivlerin periyodik olarak zarar görmesiyle ilgili şikayetlerin analizi sırasında Kirli Boru tespit edildi Bir günlük sunucusundan sıkıştırılmış dosyaları indiren bir sistemde ağ üzerinden indirilen (yüklü bir sistemde 37 ayda 3 hasar), splice() işlemi ve adsız borular kullanılarak hazırlanmış.

Güvenlik Açığı Linux çekirdeği sürüm 5.8'den beri tezahür ediyor, Ağustos 2020'de yayınlandı.

Debian 11'de bulunduğunu söyleyebiliriz, ancak Ubuntu 20.04 LTS'deki temel çekirdeği etkilemezken, RHEL 8.x ve openSUSE/SUSE 15 çekirdekleri için orijinal olarak eski dallara dayalıdır, ancak mümkündür. soruna neden olan değişikliğin kendilerine aktarıldığını (henüz kesin bir veri yok).

Güvenlik açığı, yapı tahsis edildiğinde belleğin temizlenmemesine ve adsız bazı manipülasyonlara rağmen copy_page_to_iter_pipe() ve push_pipe() işlevlerinin kodunda "buf->flags" değerinin başlatılmamasından kaynaklanmaktadır. borular, "buf->flags" başka bir işlemden bir değer içerebilir. Bu özellik sayesinde, ayrıcalıksız bir yerel kullanıcı, bayraktaki PIPE_BUF_FLAG_CAN_MERGE değerinin görünümünü elde edebilir ve özel olarak hazırlanmış adsız bir kanala yeni veriler yazarak sayfa önbelleğindeki verilerin üzerine yazmalarına olanak tanır.

bir saldırı için yapılabilir, okunabilir olması gereken bir hedef dosyaya ihtiyacınız var ve bir kanala yazarken erişim hakları kontrol edilmediğinden, salt okunur bölümlerde bulunan dosyalar için bile (örneğin, c CD-ROM dosyaları için) sayfa önbelleğinde bir değiştirme gerçekleştirilebilir.

Bununla, sayfa önbelleğindeki bilgileri değiştirdikten sonra, dosyadan verileri okurken işlem gerçek verileri değil, değiştirilenleri alacaktır.

Bundan bahsediliyor Kirli Boru işlemi, isimsiz bir boru oluşturup onu rastgele verilerle doldurmaya indirgenir. PIPE_BUF_FLAG_CAN_MERGE bayrağının kendisiyle ilişkili tüm halka yapılarında ayarlanmasını sağlamak için.

Veriler daha sonra kanaldan okunur, ancak bayrak, pipe_inode_info halka yapılarındaki pipe_buffer yapısının tüm örneklerinde ayarlanmış olarak kalır. Ardından, hedef dosyadaki verileri gerekli ofsetten başlayarak adsız bir kanala okumak için splice() öğesine bir çağrı yapılır. Bu adsız kanala veri yazarken, PIPE_BUF_FLAG_CAN_MERGE bayrağı, pipe_buffer yapısının yeni bir örneğini oluşturmak yerine sayfa önbelleğindeki verilerin üzerine yazacaktır.

Nihayet Bununla ilgili daha fazla bilgi edinmek istiyorsanız, Ayrıntıları orijinal notta kontrol edebilirsiniz Aşağıdaki bağlantıda.

Ayrıca ilgileniyorsanız güncellemelerin yayınlanmasını takip edebilmek veya hakkında bilgi sahibi olmak ana dağıtımlardaki paketlerin sayısını bu sayfalardan yapabilirsiniz: DebianSUSEUbuntuRHELFötr şapkaGentooArchLinux.

Önerilen güvenlik açığı düzeltmesinin Linux Kernel 5.16.11, 5.15.25 ve 5.10.102 sürümlerinde mevcut olduğu ve düzeltmenin Android platformunda kullanılan çekirdeğe de dahil edildiği belirtiliyor.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.