باگ جدید لینوکس روی همه توزیع‌های اصلی دسترسی root می‌دهد

باگ جدید لینوکس روی همه توزیع‌های اصلی دسترسی root می‌دهد

یک آسیب‌پذیری جدید لینوکس به نام «Dirty Pipe» به کاربران Local اجازه می‌دهد تا از طریق اکسپلویت‌های در دسترس، امتیازات کاربر root کسب کنند.

یک آسیب‌پذیری جدید لینوکس به نام «Dirty Pipe» به کاربران Local اجازه می‌دهد تا از طریق اکسپلویت‌های در دسترس، امتیازات کاربر root کسب کنند.

مکس کلرمن، محقق امنیتی، آسیب‌پذیری «Dirty Pipe» را افشا کرد و اعلام کرد که این آسیب‌پذیری بر روی کرنل لینوکس 5.8 و نسخه‌های جدیدتر، و حتی در دستگاه‌های اندرویدی تأثیر می‌گذارد. این آسیب‌پذیری به‌عنوان CVE-2022-0847 ردیابی می‌شود و به کاربر که سطح دسترسی پایین تری دارد اجازه می‌دهد تا داده‌ها را در فایل‌های فقط خواندنی ((Read-only، از جمله فرآیندهای SUID که به‌عنوان روت اجرا می‌شوند، بازنویسی کند. کلرمن بیان می کند که این آسیب پذیری مشابه آسیب پذیری (Dirty COW (CVE-2016-5195 است که در سال 2016 رفع شد.

از طریق اکسپلویت های عمومی میتوان امتیازات کاربر root دریافت کرد!

به عنوان بخشی از افشاگری در مورد Dirty Pipe، کلرمن یک اکسپلویت proof-of-concept (PoC) منتشر کرد که به کاربران local اجازه می‌دهد داده‌های خود را به فایل‌های حساس فقط خواندنی تزریق کنند، محدودیت‌ها را حذف یا پیکربندی‌ها را تغییر دهند تا دسترسی سطح بالاتری پیدا کنند.

برای مثال، محقق امنیتی Phith0n نشان داد که چگونه می‌توانند از اکسپلویت برای تغییر فایل /etc/passwd استفاده کنند تا کاربر root رمز عبور نداشته باشد. هنگامی که این تغییر ایجاد شد، کاربر غیرمجاز می تواند به سادگی دستور 'su root' را برای دسترسی به حساب root اجرا کند.

— Phith0n (@phithon_xg) March 7, 2022

با این حال، یک اکسپلویت به روز شده توسط محقق امنیتی BLASTY نیز به صورت عمومی منتشر شد که با پچ کردن دستور /usr/bin/su برای رها کردن یک shell ریشه در /tmp/sh و سپس اجرای اسکریپت، به دست آوردن امتیازات shell را آسان تر می کند. پس از اجرا، کاربر امتیازات root را به دست می آورد، همانطور که در زیر مشاهده میکنید این دستور در Ubuntu 20.04.3 LTS که generic kernel 5.13.0-27 را اجرا شده است.

 

Demonstration of the CVE-2022-0847 Dirty Pipe vulnerability

این آسیب پذیری از 20 فوریه 2022 در اختیار تیم امنیتی هسته لینوکس و تیم امنیتی اندروید قرار گرفت. در حالی که این اشکال در هسته‌های لینوکس 5.16.11، 5.15.25 و 5.10.102 برطرف شده است، بسیاری از سرورها همچنان کرنل های قدیمی را اجرا می‌کنند و انتشار این اکسپلویت را برای ادمین های شبکه یک مشکل مهم است.

علاوه بر این، به دلیل سهولت کسب امتیازات root با استفاده از این اکسپلویت ها، زمان زیادی است که عوامل تهدید و  هکر ها شروع به استفاده از این آسیب پذیری هنگام انجام حملات می کنند. آسیب‌پذیری مشابه Dirty COW قبلاً توسط بدافزارها استفاده می‌شد،اگرچه که سوء استفاده از طریق آن سخت‌تر بود. این اشکال به ویژه برای ارائه دهندگان سرور های میزبانی وب که دسترسی به shell لینوکس را ارائه می دهند یا دانشگاه هایی که معمولاً دسترسی shell به سیستم های لینوکس چند کاربره را ارائه می دهند نگران کننده است.

دوازده ماه سختی برای لینوکس می‌گذرد، و آسیب‌پذیری‌های متعددی برای افزایش امتیازات فاش شده است. این آسیب‌پذیری‌ها شامل آسیب‌پذیری‌های privilege elevation در ساب سیستم iSCSI لینوکس، یک باگ کرنل دیگر، Extended Berkeley Packet Filter (eBPF) و Polkit's pkexec component است.  دوازده ماه سختی برای لینوکس می‌گذرد، و آسیب‌پذیری‌های متعددی برای افزایش امتیازات ( privilage elevation ) فاش شده است. این آسیب‌پذیری‌ها شامل آسیب‌پذیری‌های privilege elevation در ساب سیستم iSCSI لینوکس، یک باگ کرنل دیگر، Extended Berkeley Packet Filter (eBPF) و Polkit's pkexec component است.

منبع: www.bleepingcomputer.com