Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Była podatność dirty cow, czas na dirty pipe. Prosta eskalacja uprawnień w Linuksie do konta root (CVE-2022-0847)
O podatności dirty cow pisaliśmy całkiem dawno temu:
wymagane jest posiadanie lokalnych uprawnień w systemie, więc jest to podatność klasy privilege escalation. Z drugiej strony błąd występował aż od 9 lat (od kernela ~2.6.22) i jest spora szansa, że podatne mogą być i Androidy.
Teraz czas na dirty pipe, która umożliwia dowolnemu lokalnemu użytkownikowi zapis do dowolnego pliku w systemie (oraz w drugim kroku uzyskanie uprawnień root):
This is the story of CVE-2022-0847, a vulnerability in the Linux kernel since 5.8 which allows overwriting data in arbitrary read-only files. This leads to privilege escalation because unprivileged processes can inject code into root processes.
Podatność występuje w jądrach Linuksa od wersji 5.8 i została załatana w kernelach: 5.16.11, 5.15.25, 5.10.102
~Michał Sajdak
Nigdy nie bedzie bezpiecznego systemu to wiadomo nie od dzis to tylko pic na wode. Tyle lat minelo a linux nadal na poziomie jaja. I niby tacy wielcy programisci i wgl a nawet dobrego systemu nie potrafia stworzyc. ZALOSNE.
no dokladnie mordo, tylko windows
Co stworzą nowy system to znajdą się nowe dziury zawsze tak było i będzie nie tylko na linuksie
Nie chciałbym jakieś g…oburzy wywolac ale skoro obrażasz takie typu kalibru programistę zakładam, że sam brałeś udział w stworzeniu systemy podobnej klasy np Novella albo nie utrudniajmy DOS mi wystarczy. Jak napisałeś rzucaj kamień, jak potrafisz tylko gadać to siedź cicho.
To stwórz swój własny system. Wtedy będziesz miał szansę go dopracować aby był dobry.
taaa – powstrzymam się od komentarza do czasu jak MS w końcu zrobi bezpieczny system ;). Albo w końcu przynajmniej opanuje zarządzanie pamięcią i fragmentację dysków.
Czego się najadłeś ?
„Nigdy nie bedzie bezpiecznego systemu to wiadomo nie od dzis to tylko pic na wode.” a potem „I niby tacy wielcy programisci i wgl a nawet dobrego systemu nie potrafia stworzyc. ZALOSNE.”
Zalosne ze nigdy nie bedzie bezpiecznego systemu? ;)
wiesz co jest najbardziej żałosne? że kod jest otwarty, jawny i przeglądany przez tysiące „fachowców” a jak widać po poważnych błędach sprzed kilku lat nadal tam siedzą poważne podatności i wciąż nikt ich nie wypatrzył…Tak że jak ktoś mi bredzi że open source jest bezpieczne to go zwyczajnie wyśmiewam
No i czym się to różni od closed source’a? Tam niby wszyscy wszystko wypatrują?
A ja jestem nadal na 4.18. I jak tu panie to aktualizować? Działa, to nie ruszam.
Kolejna ciekawostka. Początkowo błąd objawiał się poprzez psucie się plików, głównie archiwów, gdzie można to było szybko zaobserwować. Dopiero 8 miesięcy później zidentyfikowano przyczynę. I potem poszło szybko. Nowe wersje kernela w kilku wersjach zostały wypuszczone w 3 dni, Android załatany dzień później.
jaki to niby android został załatany? przecież tego dziadostwa nikt nie łata
Aktualizacja Androida a aktualizacja firmware’u opartego na Androidzie to dwie różne rzeczy. Firmware firma aktualizuje na zasadzie „co łaska” — rzadko i krótko.