Dirty Pipe er en nyoppdaget Linux-feil som kan utnyttes for å få root-tilgang. Feilen påvirker også enkelte Android-telefoner. Les videre!
Et av de sterkeste punktene ved Linux-kjernen har først og fremst vært dens åpen kildekode-natur, som lar interessenter fordele, modifisere og omdistribuere den på en måte som passer deres spesielle behov. Men nettopp denne fordelen med å være åpen kildekode fungerer som et tveegget sverd når det kommer til eksistensen av uopprettede sikkerhetssårbarheter og tilsvarende utnyttbare scenarier. Mens utviklere og store OEM-er jobber hardt med å forbedre den generelle sikkerheten til Linux-økosystemet (som også inkluderer Android), nye sårbarheter og utnyttelser fortsetter å dukke opp og glir under radar. Feilen denne gangen ser ut til å være ganske alvorlig, dessverre.
Den nyeste dårlige fisken i dammen ble oppdaget av sikkerhetsforsker Max Kellermann. Kallenavn Dirty Pipe, tillater sårbarheten overskriving av data i vilkårlige skrivebeskyttede filer. Selv om den allerede er korrigert i hovedlinje Linux-kjernen, kan feilen potensielt være våpen i form av en privilegie-eskaleringsutnyttelse på hver enhet der ute som kjører Linux-kjerneversjon 5.8 eller nyere. Det betyr også at en haug med nylig utgitte Android-smarttelefoner, som f.eks
Samsung Galaxy S22 og Google Pixel 6 er også sårbare inntil hver enhet mottar den riktige kjerneoppdateringen fra den respektive OEM.Opprinnelsen til Dirty Pipe
Kellermann snublet over anomalien tilbake i april 2021, men det tok ham ytterligere noen måneder å komme opp med en proof-of-concept-utnyttelse. Formelt katalogisert som CVE-2022-0847, tillater sårbarheten en ikke-privilegert bruker å injisere og overskrive data i skrivebeskyttede filer, inkludert SUID-prosesser som kjører som root. Den dagligdagse monikeren ser ut til å være et skuespill på det beryktede Skitten ku feil og en Linux-mekanisme kalt rørledning for overføring av meldinger mellom prosesser, siden sistnevnte brukes under utnyttelsesrutinen.
Hvor alvorlig er Dirty Pipe for Android-brukere?
På grunn av det faktum at Linux-kjerneversjon 5.8 (eller nyere) kun har vært et Android-alternativ siden Android 12, eldre enheter påvirkes ikke. Imidlertid er smarttelefoner basert på Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 og Dimensity 9000, Samsung Exynos 2200 og Google Tensor SoC er sårbare for Dirty Pipe-feilen på grunn av deres lanseringskjernebygg.
Husk at Dirty Pipe i seg selv ikke er en utnyttelse, men snarere en sårbarhet. Dette sikkerhetsproblemet gjør det imidlertid mulig å endre en binær som brukes av en privilegert tjeneste eller opprette en ny brukerkonto med root-privilegier. Ved å utnytte denne sårbarheten kan en skadelig brukerromsprosess teknisk sett ha uhindret root-tilgang på et offers enhet.
Hva har Google gjort så langt for å bekjempe Dirty Pipe?
Ifølge Kellermann, Google slått sammen feilrettingen hans med Android-kjernen forrige måned, like etter det fikset med utgivelsen av Linux-kjerneversjoner 5.16.11, 5.15.25 og 5.10.102. Når det er sagt, må vi sannsynligvis vente litt før OEM-er begynner å rulle ut Android-oppdateringer som inneholder rettelsen. Googles interne Pixel 6, for eksempel, er fortsatt sårbar, men avanserte brukere kan dempe feilen ved å installere en tilpasset ettermarkedsoppdatering som et reservealternativ.
Avslutningsnotater
Selv om sjansene for å gå glipp av noe utrolig alvorlig reduseres ved å ha flere øyne til å revidere koden, fremveksten av Dirty Pipe blant andre typer utnyttelser (re-)etablerer sannheten om at vi alle fortsatt er mennesker og er nødt til å gjøre en feil. Fragmentering er ofte kjernen i problemet her, ettersom mange av disse utnyttelsene er lappet opp i nyere kjerneutgivelser, men de vil dessverre aldri bli distribuert på mange eksisterende enheter.
En veldig stor del av skylden her ligger på OEM-apati, og slike scenarier er svært lite sannsynlig å endre seg når som helst snart, spesielt i smarttelefonmarkedet på startnivå. Vi i XDA hilser generelt brukernes mulighet til å få root-tilgang velkommen, men vi feirer ikke eksistensen av rotutnyttelser som dette, spesielt en som er potensielt farlig for sluttbrukere.
Hva er dine tanker om Dirty Pipe og Androids nåværende sikkerhetstilstand? Gi oss beskjed i kommentarene nedenfor!
Kilde:Dirty Pipe-avsløring av Max Kellermann