'Kirli Boru' olarak bilinen yeni bir Linux güvenlik açığı, yerel kullanıcıların halka açık istismarlarla kök ayrıcalıklarını kazanmalarını sağlar.
Bugün, güvenlik araştırmacısı Max Kellermann, 'kirli boru' güvenlik açığını sorumlu bir şekilde açıkladı ve Android cihazlarda bile Linux çekirdeği 5.8 ve sonraki sürümlerini etkilediğini belirtti.
Güvenlik açığı CVE-2022-0847 olarak izlenir ve ayrıcalıksız bir kullanıcının, root olarak çalıştıran suid işlemleri de dahil olmak üzere salt okunur dosyalardaki verileri enjekte etmesini ve üzerine yazmasını sağlar.
Kellerman, müşterilerinden biri için web sunucusu erişim günlüklerini bozan bir hatayı takip ettikten sonra hatayı keşfetti.
Kellerman, kırılganlığın 2016 yılında sabitlenmiş kirli inek güvenlik açığına (CVE-2016-5195) benzer olduğunu belirtir.
Kirli boru açıklamasının bir parçası olarak, Kelmerman, yerel kullanıcıların kendi verilerini yalnızca yalnızca kendilerine duyarlı okunur dosyalara enjekte etmelerini, kısıtlamaları ortadan kaldırmalarını veya genellikle sahip olduklarından daha fazla erişim sağlamak için yapılandırmaları değiştirmelerine izin veren bir konsepte (POC) istismarını yayımladı. .
Örneğin, güvenlik araştırmacısı phith0n, / etc / passwd dosyasını değiştirmek için kullanıcıyı nasıl kullanabileceklerini göstermiştir, böylece kök kullanıcının bir şifresi yoktur. Bu değişiklik yapıldıktan sonra, imtiyazlı olmayan kullanıcı, kök hesabına erişmek için 'Su Root' komutunu çalıştırabilir.
Neden / etc / passwd'in üzerine yazdım? Çünkü bu dosya Linux'taki tüm kullanıcı bilgilerini kaydeder. "X" bayrağını "root" kullanıcısının arkasındaki kaldırıyorum, bu kullanıcı için boş bir şifre belirlediğim anlamına geliyor. Bu yüzden kimlik bilgileri olmadan ayrıcalıkları yükseltmek için "su root" kullanabilirim.
Bununla birlikte, güvenlik araştırmacı tarafından yapılan güncellenmiş bir istismarın, bugün bir kök kabuğunu / tmp / sh'yi bırakmak ve sonra komut dosyasını yürütmek için / usr / bin / su komutunu yamalayarak kök ayrıcalıklarını daha da kolaylaştırmıştır.
Bir kez yürütüldüğünde, kullanıcı, 5.13.0-27 genel çekirdeği çalıştıran Ubuntu 20.04.3 lt'lerde aşağıdaki BleepingComputer tarafından gösterildiği gibi kök ayrıcalıkları kazanır.
Güvenlik açığı, 20 Şubat 2022'de, Linux çekirdek güvenlik ekibi ve Android güvenlik ekibi de dahil olmak üzere çeşitli Linux bakıcılarına sorumlu bir şekilde açıklandı.
Hata Linux çekirdeği 5.16.11, 5.15.25 ve 5.10.102'de sabitlenmiş olsa da, birçok sunucu, bu istismarın serbest bırakılmasını sağlayan eski çekirdekleri çalıştırmaya devam etmektedir.
Ayrıca, bu istismarları kullanarak kök ayrıcalıkları kazanmanın kolaylığı nedeniyle, tehdit aktörlerinin saldırıları yaparken güvenlik açığını kullanmaya başlamadan önce sadece bir zaman meselesidir. Benzer kirli inek güvenlik açığı, daha önce istismar etmenin zor olmasa bile, kötü amaçlı yazılımlar tarafından kullanılmıştır.
Bu hata, özellikle çok kullanıcılı Linux sistemlerine yaygın olarak kabuk erişimi sağlayan Linux Shell Access veya üniversiteler sunan web barındırma sağlayıcıları içindir.
Linux için kaba bir on iki ay olmuştur.
Bunlar, Linux ISCSI alt sisteminde, başka bir çekirdek böcek, Genişletilmiş Berkeley Paket Filtresi (EBPF) ve Polkit'in PKEXEC bileşeninde ayrıcalık yükseltme güvenlik açıklarını içerir.
Google neredeyse iki katlı Linux çekirdeği, Kubbernetes Sıfır Gün Ödülleri
Cisco, KOMBB yönlendiricilerinde kritik hataları düzeltiyor, kullanılabilir istismarlar
Samba Hata, uzaktaki saldırganların kod olarak kod yapmasına izin verebilir
Yeni kamu istismarıyla Windows Güvenlik Açığı Yönetici olmanızı sağlar
Linux System Service Hatası, tüm büyük distrolarda kök verir, sömürün
Kaynak: Bleeping Computer