Linux-kernelbug genaamd 'Dirty Pipe' kan leiden tot root-toegang en treft ook Android-apparaten

click fraud protection

Dirty Pipe is een nieuw ontdekte Linux-fout die kan worden misbruikt om root-toegang te verkrijgen. De bug treft ook bepaalde Android-telefoons. Lees verder!

Een van de sterkste punten van de Linux-kernel is in de eerste plaats het open source-karakter ervan, waardoor belanghebbenden de kernel kunnen splitsen, wijzigen en herdistribueren op een manier die past bij hun specifieke behoeften. Maar juist dit voordeel van het open source-zijn werkt als een tweesnijdend zwaard als het gaat om het bestaan ​​van niet-gepatchte beveiligingskwetsbaarheden en bijbehorende exploiteerbare scenario's. Terwijl ontwikkelaars en grote OEM's hard aan het werk zijn om de algehele beveiliging van het Linux-ecosysteem te verbeteren (waartoe ook Android behoort), blijven er nieuwe kwetsbaarheden en exploits opduiken en onder de radar glippen radar. De fout lijkt deze keer helaas behoorlijk ernstig te zijn.

De nieuwste slechte vis in de vijver werd ontdekt door veiligheidsonderzoeker Max Kellermann. Bijgenaamd

Vuile pijp, maakt het beveiligingslek het overschrijven van gegevens in willekeurige alleen-lezen bestanden mogelijk. Hoewel het al is gepatcht in de hoofdlijn van Linux-kernel, kan de bug mogelijk als wapen worden gebruikt de vorm van een privilege-escalatie-exploit op elk apparaat met Linux-kernelversie 5.8 of nieuwer. Het betekent ook dat een aantal nieuw uitgebrachte Android-smartphones, zoals de Samsung Galaxy S22 en de Google Pixel6 zijn ook kwetsbaar, totdat elk apparaat de juiste kernelpatch van de betreffende OEM ontvangt.


De oorsprong van Dirty Pipe

Kellermann stuitte op de anomalie in april 2021, maar het kostte hem nog een paar maanden om met een proof-of-concept-exploit te komen. Formeel gecatalogiseerd als CVE-2022-0847, stelt het beveiligingslek een niet-bevoorrechte gebruiker in staat gegevens in alleen-lezen bestanden te injecteren en te overschrijven, inclusief SUID-processen die als root worden uitgevoerd. De informele naam lijkt een toneelstuk te zijn over de beruchte Vuile koe beestje en een Linux-mechanisme genaamd pijpleiding voor het doorgeven van berichten tussen processen, aangezien dit laatste wordt gebruikt tijdens de exploitatieroutine.


Hoe serieus is Dirty Pipe voor Android-gebruikers?

Vanwege het feit dat Linux-kernelversie 5.8 (of hoger) alleen een Android-optie was sinds Android 12, worden oudere apparaten niet beïnvloed. Smartphones gebaseerd op de Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 en Dimensity 9000, Samsung Exynos 2200 en de Google Tensor SoC zijn kwetsbaar voor de Dirty Pipe-fout vanwege de builds van hun lanceringskernel.

Houd er rekening mee dat Dirty Pipe op zichzelf geen exploit is, maar eerder een kwetsbaarheid. Door dit beveiligingslek kan echter een binair bestand dat door een bevoorrechte service wordt gebruikt, worden gewijzigd of een nieuw gebruikersaccount met rootrechten worden gemaakt. Door misbruik te maken van dit beveiligingslek kan een kwaadwillig gebruikersruimteproces technisch gezien onbelemmerde root-toegang hebben op het apparaat van een slachtoffer.


Wat heeft Google tot nu toe gedaan om Dirty Pipe te bestrijden?

Volgens Kellermann, Google samengevoegd zijn bugfix met de Android-kernel vorige maand, net erna vast met de release van Linux-kernelversies 5.16.11, 5.15.25 en 5.10.102. Dat gezegd hebbende, zullen we waarschijnlijk nog even moeten wachten voordat OEM's beginnen met het uitrollen van Android-updates die de oplossing bevatten. De interne Pixel 6 van Google is bijvoorbeeld nog steeds kwetsbaar, maar ervaren gebruikers kunnen de fout verzachten door een aangepaste kernel met aftermarket-patches te installeren als reserveoptie.


Slotnotities

Hoewel de kans dat je iets ongelooflijk ernstigs mist, kleiner wordt doordat er meer ogen zijn die de code controleren, is de opkomst van Dirty Pipe onder andere soorten exploits (her)vestigt de waarheid dat we allemaal nog steeds mensen zijn en onvermijdelijk een fout zullen maken. Fragmentatie vormt hier vaak de kern van het probleem, omdat veel van deze exploits zijn hersteld in nieuwere kernelreleases, maar helaas nooit op veel bestaande apparaten zullen worden ingezet.

Een zeer groot deel van de schuld ligt hier bij OEM-apathie, en het is zeer onwaarschijnlijk dat dergelijke scenario's binnenkort zullen veranderen, vooral niet op de markt voor smartphones op instapniveau. Wij bij XDA verwelkomen over het algemeen de mogelijkheid voor gebruikers om root-toegang te verkrijgen, maar we vieren dit niet het bestaan ​​van root-exploits zoals deze, vooral een exploit die potentieel gevaarlijk is eindgebruikers.

Wat vindt u van de huidige beveiligingsstatus van Dirty Pipe en Android? Laat het ons weten in de reacties hieronder!


Bron:Dirty Pipe-onthulling door Max Kellermann