[Info] “Dirty Pipe” – Lỗ hổng bảo mật mới đang đe dọa tất cả distro Linux

Một lỗ hổng Linux mới được gọi là “Dirty Pipe” cho phép người dùng địa phương có quyền root đặc biệt thông qua các công thức khai thác.

Lỗ hổng quyền đặc biệt leo thang mới mang tên "Đường ống bẩn" đe dọa all distro Linux

Lỗ hổng quyền leo thang đặc biệt mới mang tên “Dirty Pipe” đang đe dọa tất cả distro Linux

Ngày 7/3/2022, nhà nghiên cứu bảo mật Max Kellerman đã tiết lộ về lỗ hổng ‘Dirty Pipe’ và tuyên bố rằng nó ảnh hưởng đến Linux Kernel 5.8 và phiên bản mới hơn, ngay cả trên các thiết bị Android.

Đó là bảo mật lỗ hổng có tên là CVE-2022-0847, nó cho phép người dùng không có quyền chèn và ghi đè dữ liệu trong các tệp chỉ đọc, bao gồm cả SUID quy tắc chạy dưới gốc định dạng.

Kellerman đã phát hiện ra lỗ hổng bảo mật này sau khi theo dõi một lỗi đang làm hỏng nhật ký truy cập web chủ của một máy chủ trong những khách hàng của anh ấy.

Kellerman nói rằng lỗ hổng này tương tự như lỗ hổng Dirty COW (CVE-2016-5195) đã được sửa vào năm 2016.

Khai thác công khai cung cấp quyền root đặc quyền

Khi tiết lộ về Dirty Pipe, Kellerman có nói rằng ông ấy đã phát triển khai thác bằng chứng nhận khái niệm (PoC) cho phép người dùng cục bộ đưa ra riêng của họ vào các tập tin chỉ đọc cảm xúc, loại bỏ các hạn chế hoặc sửa đổi cấu hình để cấp quyền truy cập lớn hơn mức bình thường.

Ví dụ: Nhà nghiên cứu bảo mật Phith0n đã khai thác lỗ hổng này để sửa tệp / etc / passwd khiến root tài khoản không còn mật khẩu. Sau khi thay đổi này được thực hiện, người dùng không có quyền đặc biệt chỉ cần thực hiện lệnh “su root” để có quyền truy cập vào root tài khoản,

Tuy nhiên, một bản khai thác cập nhật bảo mật của nhà nghiên cứu BLASTY Cũng đã được phát hành công khai ngay sau đó, giúp bạn dễ dàng đạt được quyền root hơn bằng cách vá lệnh / usr / bin / su để thả root shell tại / tmp / sh và sau đó thực thi tập lệnh.

Minh chứng thực về lỗ hổng CVE-2022-0847 Dirty Pipe (Nguồn: BleepingComputer)

Minh chứng thực về lỗ hổng CVE-2022-0847 Dirty Pipe (Nguồn: BleepingComputer)

Người dùng cần làm gì?

Trước khi công khai về “Dirty Pipe”, Kellerman đã báo cáo nó cho những người tổ chức bảo trì các distro Linux, bao gồm cả nhóm Linux và Android Security Team từ ngày 20/2/2022.

Hiện tại, lỗ hổng này đã được phục hồi trong nhân Linux 5.16.11, 5.15.25 và 5.10.102 nhưng nhiều máy chủ vẫn tiếp tục chạy những nhân chưa được vá. Vì thế, cách khai thác lỗ hổng được chia sẻ công khai sẽ đưa ra nhiều vấn đề cho máy chủ quản trị viên.

Hơn nữa, công việc khai thác quá dễ dàng, sử dụng các quyền root quá đơn giản, nên việc khai thác lỗ hổng này bị hacker sử dụng trong các mạng tấn công chỉ là vấn đề thời gian. Trước đó, lỗ hổng Dirty COW dù khai thác khó hơn mà vẫn bị hacker sử dụng và tiến hành các cuộc tấn công.

Các nhà cung cấp dịch vụ lưu trữ web cung cấp quyền truy cập shell Linux hoặc các trường đại học thường cung cấp quyền truy cập shell cho các hệ thống Linux nhiều người dùng sẽ phải đặc biệt chú ý đến lỗ hổng Dirty Pipe này.

Trên đây là các thông tin về lỗ hổng bảo mật CVE-2022-0847 Dirty Pipe. Mọi thắc mắc vui lòng để lại dưới phần bình luận để HOSTVN giải đáp! Xin chào và hẹn gặp lại!

Viết một bình luận

bahis10bets.com betvole1.com casinomaxi-giris.com interbahis-giris1.com klasbahis1.com mobilbahisguncelgiris1.com piabetgiris1.com tipobettgiris.com tumbetgiris1.com betboro 1xbet giriş
bahis10bets.com betvole1.com casinomaxi-giris.com interbahis-giris1.com klasbahis1.com mobilbahisguncelgiris1.com piabetgiris1.com tipobettgiris.com tumbetgiris1.com betboro 1xbet giriş
antalya bayan escort
antalya bayan escort
antalya bayan escort