Код
#новости

Новая уязвимость в коде ядра Linux позволяет перезаписывать любые файлы

Она даёт возможность запускать вредоносный код и изменять данные файлов, которые предназначены только для чтения.

Уязвимость обнаружил исследователь кибербезопасности Макс Келлерман. Келлерман рассказал, что она позволяет даже наименее привилегированным пользователям Linux удалённо получать доступ к защищённым файлам.

Уязвимость получила название Dirty Pipe (код CVE-2022-0847), ей присвоили 7,8 балла по шкале CVSS. Она присутствует в версиях ядра Linux, начиная с релиза 5.8, который вышел в августе 2020-го. Dirty Pipe исправили в последних обновлениях Linux — 5.16.11, 5.15.25 и 5.10.102.

Что умеет Dirty Pipe? Запускать произвольный код и получать доступ к содержимому любых открытых файлов. Например, злоумышленник может добавить свой ключ в файл authorized_keys и получить доступ к системе. То есть абсолютно любой пользователь Linux, включая учётные записи «никто» (nobody), может добавить свой ключ SSH, стать root-пользователем и получить доступ к серверу через окно SSH.

Для эксплуатации уязвимости злоумышленник должен иметь доступ на чтение файлов. Но его получить не так сложно. Келлерман опубликовал тестовый эксплойт, где показал, как может работать Dirty Pipe.

Как избежать Dirty Pipe? Обновить версию ядра Linux. 20 февраля Келлерман сообщил команде безопасности ядра Linux о проблеме, а уже 23 февраля они выпустили исправления для Linux и 24 февраля — для ядра Android.



Онлайн-школа для детей Skillbox Kids
Учим детей программированию, созданию игр, сайтов и дизайну. Первое занятие бесплатно! Подробности — по клику.
Узнать больше
Понравилась статья?
Да

Пользуясь нашим сайтом, вы соглашаетесь с тем, что мы используем cookies 🍪

Ссылка скопирована