Skip to main content

Argitalpen data: 2022/03/09

Garrantzia:Kritikoa

Kaltetutako baliabideak:

Ahultasun honek Linuxen Kernelari eragiten dio, 5.8 eta ondorengo bertsioak, eta horrek esan nahi du Linuxen Major banaketa guztiei eragiten die, baita Android gailuei ere.

RedHat-ek detekzio script bat garatu du zehazteko sistema bat gaur egun ahula den akats honen aurrean.

Azalpena:

Max Kellermann segurtasun ikertzaileak (CM4all) Dirty Pipe izeneko ahultasun bat jakinarazi du. Hori baliatuz pribilegiorik gabeko erabiltzaile batek soilik irakurtzekoak diren fitxategietan datuak injektatu eta gainidatz ditzake, root modura exekutatzen diren SUID prozesuak barne.

Konponbidea:

Linuxen Kernela eguneratzea 5.16.11, 5.15.25 eta 5.10.102 bertsioetara.

Linuxen banaketa nagusiak euren partxeak argitaratzen hasi dira:

Xehetasuna:

Ahultasun bat aurkitu da hodien (pipes) bufferraren egitura berrien flag ataletan, abiarazte egokirik ez duelako Linuxen Kerneleko copy_page_to_iter_pipe eta push_pipe funtzioetan, eta ondorioz balio zaharkituak izan litzakeelako. Pribilegiorik gabeko erabiltzaile lokal batek akats hau balia lezake soilik irakurtzekoak diren fitxategiek babestutako orrialdeen cachearen orrialdeetan idazteko, eta era horretara, sisteman dituzten pribilegioak eskalatzeko. Hori frogatu zen pipe buffers berriak sortuz PIPE_BUF_FLAG_CAN_MERGE flag-arekin, modu okerrean ezarria abiaratze egokirik ez zelako izan. Ahultasun horretarako CVE-2022-0847 identifikatzailea esleitu da.

Segurtasun ikertzaileek exploit-aren hainbat PoC argitaratu dituzte root pribilegioak eskuratzeko /usr/bin/su partxeatuz edo /etc/passwd gainidatziz, azkenean root pribilegioak eskuratzera eramango lukeena. Ahultasun hau soilik balia daiteke gailura sarbide lokala baldin badago.

Encuesta valoración

Etiketak:Eguneraketa, Azpiegitura kritikoak, Linux, Mugikorrak, Pribatutasuna, Ahultasuna