Linux-kernefejl kaldet 'Dirty Pipe' kan føre til root-adgang, påvirker også Android-enheder

click fraud protection

Dirty Pipe er en nyopdaget Linux-fejl, der kan udnyttes til at få root-adgang. Fejlen påvirker også visse Android-telefoner. Læs videre!

En af de stærkeste punkter ved Linux-kernen har primært været dens open source-karakter, som gør det muligt for interessenter at fordele, modificere og omfordele den på en måde, der passer til deres særlige behov. Men netop denne fordel ved at være open source virker som et tveægget sværd, når det kommer til eksistensen af ​​uoprettede sikkerhedssårbarheder og tilsvarende udnyttelige scenarier. Mens udviklere og store OEM'er arbejder hårdt på at forbedre den overordnede sikkerhed i Linux-økosystemet (som også inkluderer Android), nye sårbarheder og udnyttelser bliver ved med at dukke op og glide ind under radar. Fejlen denne gang lader til at være ret alvorlig, desværre.

Den nyeste dårlige fisk i dammen blev opdaget af sikkerhedsforsker Max Kellermann. Tilnavnet Dirty Pipe, tillader sårbarheden overskrivning af data i vilkårlige skrivebeskyttede filer. Selvom det allerede er blevet rettet i Linux-kernen, kan fejlen potentielt være våben i form af en udnyttelse af privilegie-eskalering på alle enheder derude, der kører Linux-kerneversion 5.8 eller nyere. Det betyder også, at en masse nyudgivne Android-smartphones, som f.eks

Samsung Galaxy S22 og Google Pixel 6 er også sårbare, indtil hver enhed modtager den relevante kernepatch fra den respektive OEM.


Oprindelsen af ​​Dirty Pipe

Kellermann faldt over anomalien tilbage i april 2021, men det tog ham endnu et par måneder at komme med en proof-of-concept-udnyttelse. Formelt katalogiseret som CVE-2022-0847, tillader sårbarheden en ikke-privilegeret bruger at injicere og overskrive data i skrivebeskyttede filer, inklusive SUID-processer, der kører som root. Den daglige moniker ser ud til at være et spil på det berygtede Beskidt ko insekt og en Linux-mekanisme kaldet rørledning til meddelelsesoverførsel mellem processer, da sidstnævnte bruges under udnyttelsesrutinen.


Hvor seriøs er Dirty Pipe for Android-brugere?

På grund af det faktum, at Linux-kerneversion 5.8 (eller nyere) kun har været en Android-mulighed siden Android 12, er ældre enheder ikke påvirket. Men smartphones baseret på Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 og Dimensity 9000, Samsung Exynos 2200 og Google Tensor SoC er sårbare over for Dirty Pipe-fejlen på grund af deres lanceringskernebygninger.

Husk, at Dirty Pipe i sig selv ikke er en udnyttelse, men snarere en sårbarhed. Denne sårbarhed giver dog mulighed for at ændre en binær, der bruges af en privilegeret tjeneste, eller oprette en ny brugerkonto med root-rettigheder. Ved at udnytte denne sårbarhed kan en ondsindet brugerrumsproces teknisk set have uhindret root-adgang på et offers enhed.


Hvad har Google gjort indtil videre for at bekæmpe Dirty Pipe?

Ifølge Kellermann, Google fusioneret hans fejlrettelse med Android-kernen i sidste måned, lige efter det var fast med udgivelsen af ​​Linux-kerneversionerne 5.16.11, 5.15.25 og 5.10.102. Når det er sagt, skal vi nok vente lidt, før OEM'er begynder at udrulle Android-opdateringer, der indeholder rettelsen. Googles interne Pixel 6 er for eksempel stadig sårbar, men superbrugere kan afhjælpe fejlen ved at installere en eftermarkedet patchet tilpasset kerne som en reservemulighed.


Slutnotater

Selvom chancerne for at gå glip af noget utroligt alvorligt mindskes ved at have flere øjne, der auditerer koden, opstår fremkomsten af Dirty Pipe blandt andre former for bedrifter (gen-)etablerer sandheden om, at vi alle stadig er mennesker og er forpligtet til at begå en fejl. Fragmentering er ofte kernen i problemet her, da mange af disse udnyttelser er lappet op i nyere kerneudgivelser, men desværre aldrig vil blive implementeret på mange eksisterende enheder.

En meget stor del af skylden her ligger på OEM-apati, og det er meget usandsynligt, at sådanne scenarier ændrer sig på et tidspunkt, især på markedet for entry-level smartphones. Vi hos XDA hilser generelt brugernes mulighed for at få root-adgang velkommen, men det fejrer vi ikke eksistensen af ​​rodudnyttelser som denne, især en som er potentielt farlig for slutbrugere.

Hvad er dine tanker om Dirty Pipe og Androids nuværende sikkerhedstilstand? Fortæl os det i kommentarerne nedenfor!


Kilde:Dirty Pipe afsløring af Max Kellermann