Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Była podatność dirty cow, czas na dirty pipe. Prosta eskalacja uprawnień w Linuksie do konta root (CVE-2022-0847)

08 marca 2022, 12:20 | W biegu | komentarzy 13

O podatności dirty cow pisaliśmy całkiem dawno temu:

wymagane jest posiadanie lokalnych uprawnień w systemie, więc jest to podatność klasy privilege escalation. Z drugiej strony błąd występował aż od 9 lat (od kernela ~2.6.22) i jest spora szansa, że podatne mogą być i Androidy.

Teraz czas na dirty pipe, która umożliwia dowolnemu lokalnemu użytkownikowi zapis do dowolnego pliku w systemie (oraz w drugim kroku uzyskanie uprawnień root):

Techniczny opis tutaj:

This is the story of CVE-2022-0847, a vulnerability in the Linux kernel since 5.8 which allows overwriting data in arbitrary read-only files. This leads to privilege escalation because unprivileged processes can inject code into root processes.

Podatność występuje w jądrach Linuksa od wersji 5.8 i została załatana w kernelach: 5.16.11, 5.15.25, 5.10.102

~Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Flash

    Nigdy nie bedzie bezpiecznego systemu to wiadomo nie od dzis to tylko pic na wode. Tyle lat minelo a linux nadal na poziomie jaja. I niby tacy wielcy programisci i wgl a nawet dobrego systemu nie potrafia stworzyc. ZALOSNE.

    Odpowiedz
    • no dokladnie mordo, tylko windows

      Odpowiedz
    • Gong

      Co stworzą nowy system to znajdą się nowe dziury zawsze tak było i będzie nie tylko na linuksie

      Odpowiedz
    • Jaxek

      Nie chciałbym jakieś g…oburzy wywolac ale skoro obrażasz takie typu kalibru programistę zakładam, że sam brałeś udział w stworzeniu systemy podobnej klasy np Novella albo nie utrudniajmy DOS mi wystarczy. Jak napisałeś rzucaj kamień, jak potrafisz tylko gadać to siedź cicho.

      Odpowiedz
    • Szymon

      To stwórz swój własny system. Wtedy będziesz miał szansę go dopracować aby był dobry.

      Odpowiedz
    • Krzysiek

      taaa – powstrzymam się od komentarza do czasu jak MS w końcu zrobi bezpieczny system ;). Albo w końcu przynajmniej opanuje zarządzanie pamięcią i fragmentację dysków.

      Odpowiedz
    • Krzysztof

      Czego się najadłeś ?

      Odpowiedz
    • eremwflenl

      „Nigdy nie bedzie bezpiecznego systemu to wiadomo nie od dzis to tylko pic na wode.” a potem „I niby tacy wielcy programisci i wgl a nawet dobrego systemu nie potrafia stworzyc. ZALOSNE.”
      Zalosne ze nigdy nie bedzie bezpiecznego systemu? ;)

      Odpowiedz
    • marcinek

      wiesz co jest najbardziej żałosne? że kod jest otwarty, jawny i przeglądany przez tysiące „fachowców” a jak widać po poważnych błędach sprzed kilku lat nadal tam siedzą poważne podatności i wciąż nikt ich nie wypatrzył…Tak że jak ktoś mi bredzi że open source jest bezpieczne to go zwyczajnie wyśmiewam

      Odpowiedz
      • Imię *

        No i czym się to różni od closed source’a? Tam niby wszyscy wszystko wypatrują?

        Odpowiedz
  2. SeeM

    A ja jestem nadal na 4.18. I jak tu panie to aktualizować? Działa, to nie ruszam.
    Kolejna ciekawostka. Początkowo błąd objawiał się poprzez psucie się plików, głównie archiwów, gdzie można to było szybko zaobserwować. Dopiero 8 miesięcy później zidentyfikowano przyczynę. I potem poszło szybko. Nowe wersje kernela w kilku wersjach zostały wypuszczone w 3 dni, Android załatany dzień później.

    Odpowiedz
    • marcinek

      jaki to niby android został załatany? przecież tego dziadostwa nikt nie łata

      Odpowiedz
      • Imię *

        Aktualizacja Androida a aktualizacja firmware’u opartego na Androidzie to dwie różne rzeczy. Firmware firma aktualizuje na zasadzie „co łaska” — rzadko i krótko.

        Odpowiedz

Odpowiedz