'Dirty Pipe'라고 불리는 Linux 커널 버그는 루트 액세스로 이어질 수 있으며 Android 장치에도 영향을 줄 수 있습니다.

click fraud protection

Dirty Pipe는 루트 액세스 권한을 얻기 위해 악용될 수 있는 새로 발견된 Linux 결함입니다. 이 버그는 특정 Android 휴대폰에도 영향을 미칩니다. 읽어!

Linux 커널의 가장 강력한 점 중 하나는 주로 오픈 소스 특성으로, 이를 통해 이해 관계자가 특정 요구에 맞는 방식으로 이를 포크, 수정 및 재배포할 수 있습니다. 그러나 오픈 소스라는 이점은 패치되지 않은 보안 취약점과 이에 상응하는 악용 가능한 시나리오가 존재하는 경우 양날의 검처럼 작용합니다. 개발자와 유명 OEM은 Linux 생태계의 전반적인 보안을 강화하기 위해 열심히 노력하고 있습니다. (Android도 포함), 새로운 취약점과 익스플로잇이 계속 나타나고 있습니다. 레이더. 이번 실수는 안타깝게도 꽤 심각한 것 같습니다.

연못에서 가장 최근에 발견된 나쁜 물고기는 보안 연구원인 Max Kellermann에 의해 발견되었습니다. 별명이 붙은 더러운 파이프, 이 취약점으로 인해 임의의 읽기 전용 파일에 데이터 덮어쓰기가 허용됩니다. 메인라인 Linux 커널에서는 이미 패치가 적용되었지만 이 버그는 잠재적으로 다음에서 무기화될 수 있습니다. Linux 커널 버전 5.8을 실행하는 모든 장치에 대한 권한 상승 악용의 형태 또는 최신. 이는 또한 새로 출시된 Android 스마트폰이 대거 출시된다는 의미이기도 합니다. 삼성 갤럭시 S22 그리고 구글 픽셀 6 또한 각 장치가 해당 OEM으로부터 적절한 커널 패치를 받을 때까지 취약합니다.


더티 파이프의 유래

Kellermann은 2021년 4월에 이 변칙성을 우연히 발견했지만 개념 증명 공격을 생각해 내는 데 몇 달이 더 걸렸습니다. 공식적으로 다음과 같이 분류됨 CVE-2022-0847이 취약점으로 인해 권한이 없는 사용자가 루트로 실행되는 SUID 프로세스를 포함하여 읽기 전용 파일에 데이터를 삽입하고 덮어쓸 수 있습니다. 구어체 이름은 악명 높은 것에 대한 연극인 것 같습니다. 더러운 소 벌레 그리고 다음과 같은 Linux 메커니즘이 있습니다. 관로 프로세스 간 메시지 전달의 경우 후자는 공격 루틴 중에 사용되기 때문입니다.


Android 사용자에게 Dirty Pipe는 얼마나 심각한가요?

Linux 커널 버전 5.8(또는 그 이상)은 Android 옵션일 뿐이기 때문입니다. 안드로이드 12부터, 레거시 장치는 영향을 받지 않습니다. 그러나 Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 및 Dimensity 9000을 기반으로 하는 스마트폰, Samsung Exynos 2200 및 Google Tensor SoC는 출시 커널 빌드로 인해 Dirty Pipe 결함에 취약합니다.

Dirty Pipe 자체는 익스플로잇이 아니라 취약점이라는 점을 명심하세요. 그러나 이 취약점으로 인해 권한 있는 서비스에서 사용되는 바이너리를 수정하거나 루트 권한이 있는 새 사용자 계정을 생성할 수 있습니다. 이 취약점을 악용함으로써 악의적인 사용자 공간 프로세스는 기술적으로 피해자의 장치에 대한 무제한 루트 액세스 권한을 가질 수 있습니다.


Dirty Pipe에 맞서기 위해 Google은 지금까지 무엇을 해왔나요?

Kellermann에 따르면 구글은 병합된 지난달 안드로이드 커널에 대한 버그 수정이 있었습니다. 결정된 Linux 커널 버전 5.16.11, 5.15.25 및 5.10.102 출시. 하지만 OEM이 수정 사항이 포함된 Android 업데이트를 출시하기 전에는 약간 기다려야 할 것입니다. 예를 들어 Google의 내부 Pixel 6은 여전히 ​​취약하지만 고급 사용자는 대체 옵션으로 애프터마켓 패치 사용자 정의 커널을 설치하여 결함을 완화할 수 있습니다.


마무리 메모

코드를 감사하는 데 더 많은 사람이 참여하면 엄청나게 심각한 것을 놓칠 가능성이 낮아지지만, 다른 종류의 공격 중 Dirty Pipe는 우리 모두가 여전히 인간이고 실수를 할 수밖에 없다는 진실을 (재)확립합니다. 조각화는 종종 문제의 핵심입니다. 이러한 익스플로잇 중 상당수가 최신 커널 릴리스에서 패치되기 때문입니다. 하지만 불행하게도 많은 기존 장치에 배포되지는 않습니다.

여기서 가장 큰 책임은 OEM 무관심에 있으며, 이러한 시나리오는 특히 보급형 스마트폰 시장에서 조만간 바뀔 가능성이 거의 없습니다. XDA에서는 일반적으로 사용자가 루트 액세스 권한을 얻을 수 있는 기능을 환영하지만 이를 축하하지는 않습니다. 이와 같은 루트 익스플로잇, 특히 잠재적으로 위험한 루트 익스플로잇의 존재 최종 사용자.

Dirty Pipe와 Android의 현재 보안 상태에 대해 어떻게 생각하시나요? 아래 댓글로 알려주세요!


원천:Max Kellermann의 더러운 파이프 공개