Pogreška Linux kernela nazvana 'Dirty Pipe' može dovesti do root pristupa, a utječe i na Android uređaje

click fraud protection

Dirty Pipe je novootkriveni nedostatak Linuxa koji se može iskoristiti za dobivanje root pristupa. Bug također utječe na određene Android telefone. Nastavi čitati!

Jedna od najjačih strana Linux kernela prvenstveno je bila njegova priroda otvorenog koda, koja dionicima omogućuje da ga račvaju, modificiraju i redistribuiraju na način koji odgovara njihovim posebnim potrebama. Ali sama ta prednost otvorenog izvornog koda djeluje poput dvosjeklog mača kada je riječ o postojanju nezakrpanih sigurnosnih propusta i odgovarajućih scenarija koji se mogu iskoristiti. Dok programeri i velika imena OEM-a marljivo rade na poboljšanju ukupne sigurnosti Linux ekosustava (što također uključuje Android), nove ranjivosti i iskorištavanja neprestano se pojavljuju i promiču radar. Čini se da je ovaj put greška, nažalost, prilično ozbiljna.

Najnoviju lošu ribu u ribnjaku otkrio je sigurnosni istraživač Max Kellermann. Nadimak Prljava cijev, ranjivost dopušta prepisivanje podataka u proizvoljnim datotekama samo za čitanje. Iako je već zakrpan u glavnoj jezgri Linuxa, bug bi potencijalno mogao biti oružje u oblik iskorištavanja eskalacije privilegija na svakom uređaju koji radi s verzijom jezgre Linuxa 5.8 ili noviji. To također znači da je hrpa nedavno izdanih Android pametnih telefona, kao što je

Samsung Galaxy S22 i Google Pixel 6 također su ranjivi, sve dok svaki uređaj ne dobije odgovarajuću zakrpu kernela od odgovarajućeg OEM-a.


Podrijetlo Prljave cijevi

Kellermann je naletio na anomaliju još u travnju 2021., ali mu je trebalo još nekoliko mjeseci da smisli iskorištavanje dokaza koncepta. Formalno katalogizirano kao CVE-2022-0847, ranjivost omogućuje neprivilegiranom korisniku da ubaci i prebriše podatke u datotekama samo za čitanje, uključujući SUID procese koji se izvode kao root. Čini se da je kolokvijalni nadimak igra zloglasnog Prljava krava buba i Linux mehanizam tzv cjevovod za međuprocesni prijenos poruka, budući da se potonji koristi tijekom rutine iskorištavanja.


Koliko je Dirty Pipe ozbiljan za korisnike Androida?

Zbog činjenice da je verzija Linux kernela 5.8 (ili novija) bila samo opcija za Android od Androida 12, to ne utječe na naslijeđene uređaje. Međutim, pametni telefoni temeljeni na Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 i Dimensity 9000, Samsung Exynos 2200 i Google Tensor SoC ranjivi su na grešku Dirty Pipe zbog svojih verzija kernela za pokretanje.

Imajte na umu da Dirty Pipe sam po sebi nije exploit, već prije ranjivost. Međutim, ova ranjivost dopušta modificiranje binarne datoteke koju koristi povlaštena usluga ili stvaranje novog korisničkog računa s root privilegijama. Iskorištavanjem ove ranjivosti, zlonamjerni proces korisničkog prostora može tehnički imati nesmetan root pristup na žrtvinom uređaju.


Što je Google do sada učinio u borbi protiv Prljave cijevi?

Prema Kellermannu, Google spojeno njegov ispravak bugova s ​​Android kernelom prošlog mjeseca, odmah nakon što je bio fiksni s izdanjem verzija Linux kernela 5.16.11, 5.15.25 i 5.10.102. Rekavši to, vjerojatno ćemo morati malo pričekati prije nego što proizvođači originalne opreme počnu s uvođenjem Android ažuriranja koja sadrže popravak. Googleov interni Pixel 6, na primjer, još uvijek je ranjiv, ali iskusni korisnici mogu ublažiti grešku instaliranjem naknadno zakrpanog prilagođenog kernela kao zamjenske opcije.


Završne bilješke

Iako su šanse da propustite nešto nevjerojatno ozbiljno smanjene ako više očiju nadzire kod, pojava Prljava cijev među ostalim vrstama podviga (ponovno) utvrđuje istinu da smo svi još uvijek ljudi i da ćemo sigurno pogriješiti. Fragmentacija je ovdje često u srži problema, budući da je mnogo ovih eksploatacija zakrpano u novijim izdanjima kernela, ali nažalost, nikada se neće implementirati na mnoge postojeće uređaje.

Vrlo velik dio krivnje ovdje leži na apatiji OEM-a, a takvi se scenariji vrlo vjerojatno neće promijeniti u skorije vrijeme, osobito na tržištu početnih pametnih telefona. Mi u XDA općenito pozdravljamo mogućnost da korisnici dobiju root pristup, ali ne slavimo postojanje root exploita kao što je ovaj, osobito onaj koji je potencijalno opasan za krajnjim korisnicima.

Što mislite o trenutnom sigurnosnom stanju Dirty Pipe i Androida? Javite nam u komentarima ispod!


Izvor:Otkrivanje Prljave cijevi Maxa Kellermanna