Un nouveau bogue Linux prend racine dans toutes les distributions majeures, exploit publié

  • Principal
  • Nouvelles
  • Un nouveau bogue Linux prend racine dans toutes les distributions majeures, exploit publié

Une nouvelle vulnérabilité Linux connue sous le nom de 'Dirty Pipe' permet aux utilisateurs locaux d'obtenir des privilèges root via des exploits accessibles au public.

Aujourd'hui, le chercheur en sécurité Max Kellermann a révélé de manière responsable la vulnérabilité 'Dirty Pipe' et a affirmé qu'elle affectait Linux Kernel 5.8 et versions ultérieures, même sur les appareils Android.

La vulnérabilité est identifiée comme CVE-2022-0847 et permet à un utilisateur non privilégié d'injecter et d'écraser des données dans des fichiers en lecture seule, y compris les processus SUID exécutés en tant que root.

Kellerman a découvert le bogue après avoir traqué un bogue qui corrompait les journaux d'accès au serveur Web de l'un de ses clients.

Kellerman déclare que la vulnérabilité est similaire à la vulnérabilité Dirty COW (CVE-2016-5195) corrigée en 2016.

Les exploits publics donnent des privilèges root

Dans le cadre de la divulgation de Dirty Pipe, Kellerman a publié un exploit de preuve de concept (PoC) qui permet aux utilisateurs locaux d'injecter leurs propres données dans des fichiers sensibles en lecture seule, supprimant les restrictions ou modifiant les paramètres pour fournir un accès plus large que ne le serait normalement le Cas. ils auraient .

Par exemple, chercheur en sécurité. phith0n illustré comment ils pourraient utiliser l'exploit pour modifier le fichier /etc/passwd afin que l'utilisateur root n'ait pas de mot de passe. Une fois cette modification effectuée, l'utilisateur non privilégié pouvait simplement exécuter la commande '|_+_|' pour accéder au compte root.

Cependant, un exploit mis à jour par le chercheur en sécurité explosif a également été rendu public aujourd'hui, ce qui facilite encore plus l'obtention des privilèges root en corrigeant la commande /usr/bin/su pour déposer un shell root sur /tmp/sh, puis exécuter le script.

Une fois exécuté, l'utilisateur se voit accorder les privilèges root, comme le montre BleepingComputer ci-dessous sur Ubuntu 20.04.3 LTS exécutant le noyau générique 5.13.0-27.

Démonstration de la vulnérabilité CVE-2016-5195 DirtyPipe

Démonstration de la vulnérabilité CVE-2016-5195 Dirty Pipe
La source: BleepingComputer

La vulnérabilité a été divulguée de manière responsable à divers responsables Linux le 20 février 2022, y compris l'équipe de sécurité du noyau Linux et l'équipe de sécurité Android.

Bien que le bogue ait été corrigé dans les noyaux Linux 5.16.11, 5.15.25 et 5.10.102, de nombreux serveurs continuent d'exécuter des noyaux obsolètes, ce qui fait de la publication de cet exploit un problème important pour les administrateurs de serveur.

De plus, en raison de la facilité d'obtention des privilèges root à l'aide de ces exploits, ce n'est qu'une question de temps avant que les acteurs de la menace commencent à utiliser la vulnérabilité lors de l'exécution d'attaques. La vulnérabilité similaire de Dirty COW était auparavant utilisée par des logiciels malveillants, bien qu'elle soit plus difficile à exploiter.

Cette erreur est particulièrement préoccupante pour les fournisseurs d'hébergement Web qui offrent un accès au shell Linux ou les universités qui fournissent généralement un accès au shell aux systèmes Linux multi-utilisateurs.

Cela a été une année difficile pour Linux, avec de nombreuses vulnérabilités d'élévation de privilèges très médiatisées révélées.

Celles-ci incluent des vulnérabilités d'élévation des privilèges dans le sous-système Linux iSCSI, un autre bogue du noyau, Berkeley Extended Packet Filter (eBPF) et le composant pkexec de Polkit.

Qu'est-ce que tu penses?