„Linux“ branduolio klaida, pavadinta „Dirty Pipe“, gali sukelti root prieigą, taip pat veikia „Android“ įrenginius

click fraud protection

„Dirty Pipe“ yra naujai atrastas „Linux“ trūkumas, kurį galima išnaudoti norint gauti root prieigą. Klaida taip pat turi įtakos tam tikriems „Android“ telefonams. Skaityk!

Viena stipriausių „Linux“ branduolio pusių visų pirma buvo jo atvirojo kodo pobūdis, leidžiantis suinteresuotosioms šalims jį atskirti, modifikuoti ir perskirstyti taip, kad atitiktų jų konkrečius poreikius. Tačiau šis atvirojo kodo pranašumas veikia kaip dviašmenis kardas, kai kalbama apie nepataisytas saugos spragas ir atitinkamus išnaudojamus scenarijus. Nors kūrėjai ir žinomi originalios įrangos gamintojai sunkiai dirba, kad padidintų bendrą Linux ekosistemos saugumą (įskaitant ir „Android“), vis atsiranda naujų pažeidžiamumų ir išnaudojimų, kurie slysta po radaras. Deja, šį kartą klaida atrodo gana rimta.

Naujausią blogą žuvį tvenkinyje aptiko saugumo tyrinėtojas Maxas Kellermannas. Slapyvardis Nešvarus vamzdis, pažeidžiamumas leidžia perrašyti duomenis savavališkuose tik skaitomuose failuose. Nors ji jau buvo pataisyta pagrindiniame Linux branduolyje, klaida gali būti panaudota ginklu privilegijų eskalavimo išnaudojimo forma kiekviename įrenginyje, kuriame veikia 5.8 ar Linux branduolio versija naujesni. Tai taip pat reiškia, kad daugybė naujai išleistų „Android“ išmaniųjų telefonų, tokių kaip

Samsung Galaxy S22 ir Google Pixel 6 taip pat yra pažeidžiami, kol kiekvienas įrenginys gaus atitinkamą branduolio pataisą iš atitinkamo OEM.


Dirty Pipe kilmė

Kellermannas aptiko anomaliją dar 2021 m. balandį, tačiau jam prireikė dar kelių mėnesių, kol sugalvojo koncepcijos įrodymą. Formaliai kataloguotas kaip CVE-2022-0847, pažeidžiamumas leidžia neprivilegijuotam vartotojui įterpti ir perrašyti duomenis tik skaitomuose failuose, įskaitant SUID procesus, kurie veikia kaip root. Panašu, kad šnekamosios kalbos pravardė yra liūdnai pagarsėjusiojo vaidinimas Purvina karvė klaida ir Linux mechanizmas vadinamas dujotiekis tarpprocesiniam pranešimų perdavimui, nes pastarasis naudojamas eksploatacijos metu.


Ar „Dirty Pipe“ yra rimtas „Android“ naudotojams?

Dėl to, kad „Linux“ branduolio versija 5.8 (arba naujesnė) buvo tik „Android“ parinktis nuo Android 12, pasenusiems įrenginiams tai neturi įtakos. Tačiau išmanieji telefonai, pagrįsti Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 ir Dimensity 9000, Samsung „Exynos 2200“ ir „Google Tensor SoC“ yra pažeidžiami dėl „Dirty Pipe“ trūkumo dėl paleidimo branduolio versijų.

Atminkite, kad „Dirty Pipe“ savaime nėra išnaudojimas, o veikiau pažeidžiamumas. Tačiau šis pažeidžiamumas leidžia modifikuoti dvejetainį failą, kurį naudoja privilegijuota paslauga, arba sukurti naują vartotojo abonementą su root teisėmis. Išnaudojus šį pažeidžiamumą, kenkėjiškas vartotojo erdvės procesas gali techniškai turėti nevaržomą šakninę prieigą prie aukos įrenginio.


Ką „Google“ iki šiol padarė kovodama su „Dirty Pipe“?

Pasak Kellermanno, „Google“. susiliejo jo klaidos ištaisymas su Android branduoliu praėjusį mėnesį, iškart po to fiksuotas su Linux branduolio versijų 5.16.11, 5.15.25 ir 5.10.102 išleidimu. Tai pasakius, tikriausiai turėsime šiek tiek palaukti, kol originalios įrangos gamintojai pradės skelbti „Android“ naujinimus su pataisymu. Pavyzdžiui, „Google“ vidinis „Pixel 6“ vis dar yra pažeidžiamas, tačiau patyrę vartotojai gali sumažinti trūkumą, kaip atsarginę parinktį įdiegę antrinės rinkos pataisytą tinkintą branduolį.


Baigiamieji užrašai

Nors tikimybė praleisti kažką neįtikėtinai rimto sumažėja, jei daugiau akių tikrina kodą, atsiranda Dirty Pipe, be kitų rūšių išnaudojimų, (at)tvirtina tiesą, kad mes visi vis dar esame žmonės ir privalome padaryti klaidą. Suskaidymas dažnai yra problemos esmė, nes daugelis šių išnaudojimų yra pataisyti naujesniuose branduolio leidimuose, bet, deja, jie niekada nebus naudojami daugelyje esamų įrenginių.

Labai didelė kaltės dalis čia tenka OEM apatijai, ir mažai tikėtina, kad tokie scenarijai artimiausiu metu pasikeis, ypač pradinio lygio išmaniųjų telefonų rinkoje. Mes, XDA, paprastai džiaugiamės galimybe vartotojams įgyti root prieigą, bet nešvenčiame tokių šakninių išnaudojimų, kaip šis, buvimas, ypač toks, kuris gali būti pavojingas galutiniams vartotojams.

Ką manote apie dabartinę „Dirty Pipe“ ir „Android“ saugumo būklę? Praneškite mums toliau pateiktuose komentaruose!


Šaltinis:„Dirty Pipe“ atskleidė Maxas Kellermannas