A hírhedt "Dirty Pipe" sebezhetőség a Samsung Galaxy S22 és a Google Pixel 6 Pro készülékeken root shell hozzáférést szerezhet.
Mi történik, ha nyilvánosan nyilvánosságra hozzák az Androidot is érintő Linux-jogosultság-eszkalációs sebezhetőséget? Megcsináltad! Biztonságkutatók és Android-rajongók szerte a világon megpróbálják kihasználni az újonnan felfedezett problémát egy exploit, amivel speciális hozzáférést lehet elérni az eszközödhöz (például root vagy egyéni flash képesség képek). Másrészt az eszközgyártók és néhány elszánt külső fejlesztő gyorsan vállalja a felelősséget, hogy mielőbb javítsák a hátsó ajtót.
Pontosan ez történt CVE-2022-0847, a "Dirty Pipe" névre keresztelt sebezhetőség a Linux kernel 5.8-as és újabb verzióiban. Mi részletesen beszélt a kizsákmányolásról múlt héten, de nem tért ki kifejezetten az Androidon lehetséges visszaélésekre. Most, XDA tag Tűz30 bemutatott egy exploit implementációt a kernelhiba körül, amely gyökérhéjat adhat a támadónak a Samsung Galaxy S22 és a Google Pixel 6 Pro.
A lényeg itt az, hogy nincs szükség semmiféle feloldásra vagy más trükkre, hogy működjön – a Dirty Pipe exploit lehetővé teszi, hogy a támadó gyökérszintű hozzáférést kapjon a céleszközön egy fordított shell segítségével egy speciálisan kialakított rogue segítségével kb. A cikk írásakor olyan zászlóshajók voltak, mint a Google Pixel 6 Pro és a Samsung Galaxy S22 még a legújabb szoftverkiadásaikon is sebezhetőek a támadási vektorral szemben, ami megmutatja a kizsákmányolást lehetséges. Mivel a SELinuxot is megengedőre tudja állítani, gyakorlatilag nincs akadálya az eszköz illetéktelen vezérlésének.
Az Android modding jelenet szempontjából a Dirty Pipe hasznos lehet ideiglenes root hozzáférés megszerzéséhez az egyébként nehezen rootolható Android okostelefonok, például a Samsung Galaxy egyes regionális Snapdragon változatai zászlóshajók. Az ablak azonban nem tart sokáig, mivel a sebezhetőséget már kijavították a fővonalon A Linux kernel és az OEM-ek valószínűleg a közelgő havi biztonság részeként fogják kiadni a javítást frissítéseket. Ennek ellenére egyelőre tartózkodjon attól, hogy véletlenszerű forrásokból telepítsen alkalmazásokat, hogy megvédje magát. Addig is azt várjuk, hogy a Google frissíteni fogja a Play Protectet, hogy megakadályozza a sérülékenységet a rosszindulatú alkalmazásokon keresztül.
Forrás:Fire30 a Twitteren
Keresztül:Mishaal Rahman