В ядре Linux нашли серьёзную уязвимость | статьи на docronik
Исследователи сообщили об опасной уязвимости ядра Linux, которая получил идентификатор CVE-2022-0847 и название Dirty Pipe. Она позволяет перезаписать содержимое любого файла от имени непривилегированного пользователя и может применяться для выполнения разных действий, в том числе интеграции вредоносного ПО, создания неавторизованных УЗ, а также модификации скриптов и двоичных файлов, используемых привилегированными службами и приложениями.
Упомянутая уязвимость была обнаружена специалистом компании CM4all, который работал над устранением проблемы, связанной с периодическим повреждением загружаемых по сети файлов на компьютере клиента, работающем под управлением Linux. Несколько месяцев анализа ситуации потребовалось специалистам, чтобы понять, что повреждение файлов происходит из-за ошибки ядра Linux.
«Это настолько серьёзно, насколько возможно для локальной уязвимости ядра. Как и в случае с Dirty Cow (выявленная несколько лет назад критическая уязвимость), не существует практически никакой возможности смягчить последствия уязвимости, и она затрагивает основные функции ядра Linux», — прокомментировал данный вопрос президент Open Source Security Брэд Шпенглер (Brad Spengler).
Согласно имеющимся данным, уязвимость Dirty Pipe впервые появилась в ядре Linux 5.8, которое было выпущено в августе 2020 года и сохранялась до прошлого месяца, когда было предложено соответствующее исправление в выпусках 5.16.11, 5.15.25 и 5.10.102. Исправление также включено в ядро, используемое в платформе Android. Поскольку в настоящее время актуальными остаются несколько версий Android, не представляется возможность отслеживать на единой основе модели мобильных устройств, которые затронуты уязвимостью Dirty Pipe.
«Уязвимость Dirty Pipe чрезвычайно серьёзна, поскольку позволяет злоумышленнику временно или постоянно перезаписывать файлы в системе, которые он не должен иметь возможности изменять. Злоумышленники могут использовать это для изменения поведения привилегированных процессов, получая возможность выполнения произвольного кода с расширенными системными привилегиями», — прокомментировал данный вопрос Кристоф Хебайзен (Christoph Hebeisen), глава отдела исследований в сфере информационной безопасности компании Lookout.
Источник: