Сериозна уязвимост открита в ядрото на Linux

Позволява презаписване на всякакви файлове в системата

12
Хакер - Линукс - Linux
© Pixabay

Специалисти по сигурността откриха най-сериозната уязвимост в ядрото на Linux през последните години. Възползвайки се от нея, атакуващите могат да презаписват всякакви файлове в системата с отворен код.

Уязвимостта с идентификатор CVE-2022-0847 носи името Dirty Pipe. Тя позволява презаписване на съдържанието на всеки файл от името на непривилегирован потребител и може да се използва за извършване на различни злонамерени действия – включително интегриране на малуер и модифициране на скриптове и двоични файлове, използвани от привилегированите услуги и приложения.

Dirty Pipe е открита от специалисти по сигурността от компанията CM4all, които са работили по отстраняване на проблем, свързан с периодично повреждане на файлове, изтеглени през мрежата на клиентски компютър с Linux. След няколко месеца анализи на ситуацията, специалистите разбират, че повредата на файла се дължи на грешка в ядрото на Linux.

„Това е толкова сериозно, доколкото е възможно за локална уязвимост в ядрото. Както в случая с Dirty Cow (критична уязвимост, идентифицирана преди няколко години), на практика няма начин да се смекчат последствията от уязвимостта и тя засяга основните функции на ядрото на Linux”, коментира пред Arstechnica Брад Шпенглер, президент на Open Source Security.

ВИЖТЕ ОЩЕ:  Смартфоните ще се сдобият с 240W ултра-бързо зареждане

Според наличните данни, уязвимостта Dirty Pipe се появява за първи път в ядрото на Linux 5.8, което беше пуснато през август 2020 г., и остава незатворена до миналия месец, когато разработчиците предложиха съответната корекция във версии 5.16.11, 5.15.25 и 5.10.102.

Поправката също е включена в ядрото, използвано в платформата Android. Тъй като множество версии на Android остават актуални понастоящем, не е възможно да се проследяват всички модели мобилни устройства, засегнати от Dirty Pipe.

„Уязвимостта Dirty Pipe е изключително сериозна, защото позволява на нападателя временно или постоянно да презапише файлове в системата, които не би трябвало да може да променя. Нападателите могат да използват това, за да променят поведението на привилегированите процеси, като придобиват способност да изпълняват произволен код с разширени системни привилегии”, поясни Кристоф Хебайзен, ръководител на изследванията по сигурността в Lookout.

ИЗТОЧНИКtechnews.bg
Абонамент
Известия за
guest
0 Коментара
Inline Feedbacks
View all comments