Linux-kärnbugg kallad "Dirty Pipe" kan leda till root-åtkomst, påverkar också Android-enheter

click fraud protection

Dirty Pipe är ett nyupptäckt Linux-fel som kan utnyttjas för att få root-åtkomst. Felet påverkar även vissa Android-telefoner. Läs vidare!

En av de starkaste punkterna med Linux-kärnan har i första hand varit dess öppen källkod, vilket gör det möjligt för intressenter att dela, modifiera och omfördela den på ett sätt som passar deras specifika behov. Men just denna fördel med att vara öppen källkod fungerar som ett tveeggat svärd när det kommer till förekomsten av oparpade säkerhetssårbarheter och motsvarande exploateringsbara scenarier. Medan utvecklare och stora OEM-tillverkare jobbar hårt med att förbättra den övergripande säkerheten för Linux-ekosystemet (som också inkluderar Android), nya sårbarheter och utnyttjar fortsätter att dyka upp och glida under radar. Misstaget den här gången verkar vara ganska allvarligt, tyvärr.

Den senaste dåliga fisken i dammen upptäcktes av säkerhetsforskaren Max Kellermann. Smeknamn Dirty Pipe, tillåter sårbarheten att skriva över data i godtyckliga skrivskyddade filer. Även om det redan har korrigerats i Linux-kärnan, kan felet potentiellt vapeniseras formen av en privilegie-eskaleringsexploat på alla enheter där ute som kör Linux-kärna version 5.8 eller nyare. Det betyder också att ett gäng nysläppta Android-smartphones, som t.ex

Samsung Galaxy S22 och den Google Pixel 6 är också sårbara, tills varje enhet får lämplig kärnpatch från respektive OEM.


Ursprunget till Dirty Pipe

Kellermann snubblade över anomalien redan i april 2021, men det tog honom ytterligare några månader att komma på en proof-of-concept-exploat. Formellt katalogiserad som CVE-2022-0847, tillåter sårbarheten en icke-privilegierad användare att injicera och skriva över data i skrivskyddade filer, inklusive SUID-processer som körs som root. Den vardagliga monikern verkar vara en lek på det ökända Smutsig ko insekt och en Linux-mekanism som kallas rörledning för överföring av meddelanden mellan processer, eftersom det senare används under exploateringsrutinen.


Hur seriöst är Dirty Pipe för Android-användare?

På grund av det faktum att Linux-kärnversion 5.8 (eller högre) bara har varit ett Android-alternativ sedan Android 12, äldre enheter påverkas inte. Men smartphones baserade på Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 och Dimensity 9000, Samsung Exynos 2200 och Google Tensor SoC är sårbara för Dirty Pipe-felet på grund av deras lanseringskärna.

Tänk på att Dirty Pipe i sig inte är ett utnyttjande, utan snarare en sårbarhet. Den här sårbarheten tillåter dock att modifiera en binär som används av en privilegierad tjänst eller skapa ett nytt användarkonto med root-privilegier. Genom att utnyttja denna sårbarhet kan en skadlig användarrymdprocess tekniskt sett ha obegränsad root-åtkomst på ett offers enhet.


Vad har Google gjort hittills för att bekämpa Dirty Pipe?

Enligt Kellermann, Google slås samman hans buggfix med Android-kärnan förra månaden, strax efter det fast med lanseringen av Linux-kärnversionerna 5.16.11, 5.15.25 och 5.10.102. Med det sagt kommer vi förmodligen att behöva vänta lite innan OEM-tillverkare börjar rulla ut Android-uppdateringar som innehåller fixen. Googles interna Pixel 6, till exempel, är fortfarande sårbar, men avancerade användare kan mildra felet genom att installera en eftermarknadskorrigerad anpassad kärna som ett reservalternativ.


Avslutande anteckningar

Även om chanserna att missa något oerhört allvarligt minskar genom att ha fler ögon som granskar koden, uppstår uppkomsten av Dirty Pipe bland andra typer av bedrifter (åter-)etablerar sanningen att vi alla fortfarande är människor och är skyldiga att göra ett misstag. Fragmentering är ofta kärnan i problemet här, eftersom många av dessa exploateringar är korrigerade i nyare kärnutgåvor, men kommer tyvärr aldrig att distribueras på många befintliga enheter.

En mycket stor del av skulden här ligger på OEM-apati, och det är mycket osannolikt att sådana scenarier kommer att förändras när som helst snart, särskilt på ingångsmarknaden för smartphones. Vi på XDA välkomnar generellt möjligheten för användare att skaffa root-åtkomst, men vi firar inte förekomsten av rotexploater som denna, särskilt en som är potentiellt farlig för slutanvändare.

Vad är dina tankar om Dirty Pipe och Androids nuvarande säkerhetsläge? Låt oss veta i kommentarerna nedan!


Källa:Dirty Pipe-avslöjande av Max Kellermann