Phát hiện lỗ hổng Dirty Pipe trên Linux

Ginny Hà

VIP Members
04/06/2014
88
689 bài viết
Phát hiện lỗ hổng Dirty Pipe trên Linux
Một nhà nghiên cứu an ninh mạng vừa công bố chi tiết về lỗ hổng Linux cho phép hacker ghi đè dữ liệu trong các tệp read-only tùy ý.

1646721589403.png

Lỗ hổng CVE-2022-0847 được Max Kellermann phát hiện vào tháng 4/2021, nhưng phải mất vài tháng sau mới tìm ra điều gì đang thực sự diễn ra.

Kellermann giải thích rằng lỗ hổng ảnh hưởng đến Linux Kernel 5.8 và các phiên bản mới hơn nhưng đã được vá trong Linux 5.16.11, 5.15.25 và 5.10.102.

"Mọi chuyện bắt đầu từ một năm trước với yêu cầu hỗ trợ cho file bị lỗi. Một khách hàng phàn nàn rằng không thể giải nén access log mà họ tải xuống. Và thực sự, có một file log bị lỗi trên một trong các máy chủ log. Nó có thể được giải nén nhưng gzip báo lỗi CRC. Tôi không thể giải thích tại sao nó lỗi, nhưng tôi cho rằng quá trình phân tách lỗi dẫn tới lỗi file. Tôi đã sửa CRC của file theo cách thủ công, đóng lại và nhanh chóng quên đi vấn đề đó ”, Kellermann cho biết.

"Nhiều tháng sau, vấn đề này lặp đi lặp lại. Thường là nội dung của file đúng, chỉ có CRC ở cuối tệp là sai. Đến hiện tại, với một số lượng lớn file lỗi, tôi đã có thể tìm hiểu sâu hơn về nguyên nhân”.

Kellermann tiếp tục trình bày cách ông phát hiện ra vấn đề và cách hacker có thể khai thác vấn đề đó. Ban đầu, ông cho rằng lỗi chỉ có thể khai thác trong quy trình đặc quyền ghi tệp và nó phụ thuộc vào thời gian. Nhưng sau đó, ông phát hiện ra rằng có thể ghi đè bộ đệm trang ngay cả khi không có người viết, không có ràng buộc về thời gian, "tại (hầu như) các vị trí tùy ý với dữ liệu tùy ý”.

Báo cáo lỗi, bộ khai thác và bản vá đã được Kellermann gửi tới nhóm an ninh kernel của Linux vào ngày 20/2. Lỗi này đã tái hiện trên Google Pixel 6 và một báo cáo lỗi đã được gửi tới Nhóm an ninh Android.

Linux đã phát hành các bản sửa lỗi (5.16.11, 5.15.25, 5.10.102) vào ngày 23/2 và Google đã hợp nhất bản sửa lỗi của Kellermann vào nhân Android vào ngày 24/2.

Kellermann và các chuyên gia khác đã so sánh lỗ hổng với CVE-2016-5195 "Dirty Cow" nhưng cho biết nó thậm chí còn dễ khai thác hơn.

"Kẻ tấn công chiếm được quyền root có toàn quyền kiểm soát hệ thống mục tiêu và có thể tận dụng quyền kiểm soát đó để tiếp cận các hệ thống khác. Tuy nhiên, để khai thác lỗ hổng này cần quyền truy cập cục bộ, điều này làm giảm một chút rủi ro", Parkin cho biết.

Nguồn: ZDnet
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
linux lỗ hổng
Bên trên