Помилка ядра Linux під назвою "Dirty Pipe" може призвести до root-доступу, а також впливає на пристрої Android

click fraud protection

Dirty Pipe — нещодавно виявлений недолік Linux, який можна використати для отримання кореневого доступу. Помилка також стосується деяких телефонів Android. Читай далі!

Однією з найсильніших сторін ядра Linux є його природа з відкритим вихідним кодом, яка дозволяє зацікавленим сторонам розгалужувати, змінювати та перерозповсюджувати його відповідно до їхніх потреб. Але саме ця перевага відкритого вихідного коду діє як палиця з двома кінцями, коли справа доходить до існування невиправлених вразливостей системи безпеки та відповідних сценаріїв експлуатації. Поки розробники та відомі OEM-виробники наполегливо працюють над підвищенням загальної безпеки екосистеми Linux (що також включає Android), нові вразливості та експлойти продовжують з’являтися та прослизати під загрозу радар. На жаль, цього разу помилка видається досить серйозною.

Нову погану рибу в ставку виявив дослідник безпеки Макс Келлерманн. На прізвисько Брудна труба, вразливість дозволяє перезаписувати дані в довільних файлах, доступних лише для читання. Незважаючи на те, що помилку вже було виправлено в основному ядрі Linux, потенційно ця помилка може бути зброєю в форма експлойту підвищення привілеїв на кожному пристрої з ядром Linux версії 5.8 або новіший. Це також означає, що купа нещодавно випущених смартфонів Android, таких як

Samsung Galaxy S22 і Google Pixel 6 також уразливі, доки кожен пристрій не отримає відповідний патч ядра від відповідного OEM.


Походження Dirty Pipe

Келлерманн наткнувся на аномалію ще в квітні 2021 року, але йому знадобилося ще кілька місяців, щоб створити експлойт для підтвердження концепції. Офіційно занесено в каталог як CVE-2022-0847, вразливість дозволяє непривілейованому користувачеві вставляти та перезаписувати дані у файлах, доступних лише для читання, включаючи процеси SUID, які запускаються від імені користувача root. Розмовне прізвисько, здається, є грою на сумнозвісне Брудна корова помилка і механізм Linux під назвою трубопровід для передачі повідомлень між процесами, оскільки останній використовується під час процедури експлуатації.


Наскільки серйозним є Dirty Pipe для користувачів Android?

Через те, що версія ядра Linux 5.8 (або новіша) доступна лише для Android починаючи з Android 12, застарілі пристрої не впливають. Однак смартфони на базі Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 і Dimensity 9000, Samsung Exynos 2200 і Google Tensor SoC вразливі до недоліку Dirty Pipe через їх збірки ядра для запуску.

Майте на увазі, що Dirty Pipe сам по собі не є експлойтом, а скоріше вразливістю. Однак ця вразливість дозволяє змінювати двійковий файл, який використовується привілейованою службою, або створювати новий обліковий запис користувача з правами root. Використовуючи цю вразливість, зловмисний процес у просторі користувача може технічно отримати необмежений кореневий доступ до пристрою жертви.


Що вже зробив Google для боротьби з Dirty Pipe?

За словами Kellermann, Google об'єднані його виправлення помилки з ядром Android минулого місяця, відразу після того, як це було фіксований з випуском ядра Linux версій 5.16.11, 5.15.25 і 5.10.102. Зважаючи на це, нам, ймовірно, доведеться трохи почекати, перш ніж OEM-виробники почнуть випускати оновлення Android, що містять виправлення. Внутрішній Pixel 6 від Google, наприклад, все ще вразливий, але досвідчені користувачі можуть пом’якшити недолік, встановивши нестандартне ядро ​​з виправленнями як запасний варіант.


Заключні нотатки

Хоча шанси пропустити щось неймовірно серйозне знижуються, якщо мати більше очей, перевіряючи код, поява Dirty Pipe серед інших експлойтів (відновлення) встановлює правду про те, що всі ми все ще люди і обов’язково припустимося помилки. Фрагментація часто є основою проблеми тут, оскільки багато з цих експлойтів виправлено в нових версіях ядра, але, на жаль, ніколи не буде розгорнуто на багатьох існуючих пристроях.

Велика частина провини тут лежить на апатії OEM, і такі сценарії навряд чи зміняться найближчим часом, особливо на ринку смартфонів початкового рівня. Ми в XDA загалом вітаємо можливість користувачів отримати root-доступ, але не святкуємо існування root-експлойтів, таких як цей, особливо потенційно небезпечних для кінцеві користувачі.

Що ви думаєте про Dirty Pipe і поточний стан безпеки Android? Дайте нам знати в коментарях нижче!


Джерело:Розкриття «Брудної труби» Макса Келлермана