Một lỗ hổng Linux mới được gọi là “Dirty Pipe” cho phép người dùng địa phương có được đặc quyền root thông qua các hình thức khai thác công khai.

Lỗ hổng leo thang đặc quyền mới mang tên “Dirty Pipe” đang đe dọa tất cả distro Linux
Ngày 7/3/2022, nhà nghiên cứu bảo mật Max Kellerman đã tiết lộ về lỗ hổng ‘Dirty Pipe’ và tuyên bố rằng nó ảnh hưởng đến Linux Kernel 5.8 và các phiên bản mới hơn, ngay cả trên các thiết bị Android.
Lỗ hổng bảo mật đó có tên là CVE-2022-0847, nó cho phép người dùng không có đặc quyền chèn và ghi đè dữ liệu trong các tệp read-only, bao gồm cả các quy trình SUID chạy dưới dạng root.
Kellerman đã phát hiện ra lỗ hổng bảo mật này sau khi theo dõi một lỗi đang làm hỏng nhật ký truy cập máy chủ web của một trong những khách hàng của anh ấy.
Kellerman nói rằng lỗ hổng này tương tự như lỗ hổng Dirty COW (CVE-2016-5195) đã được sửa vào năm 2016.
Khai thác công khai cung cấp đặc quyền root
Khi tiết lộ về Dirty Pipe , Kellerman có nói rằng ông đã phát hành khai thác bằng chứng khái niệm (PoC) cho phép người dùng cục bộ đưa dữ liệu của riêng họ vào các tệp read-only nhạy cảm, loại bỏ các hạn chế hoặc sửa đổi cấu hình để cung cấp quyền truy cập lớn hơn mức họ thường có .
Ví dụ: Nhà nghiên cứu bảo mật Phith0n đã khai thác lỗ hổng này để sửa file /etc/passwd khiến tài khoản root không còn mật khẩu. Sau khi thay đổi này được thực hiện, người dùng không có đặc quyền chỉ cần thực hiện lệnh “su root” để có quyền truy cập vào tài khoản root,
Tuy nhiên, một bản khai thác cập nhật của nhà nghiên cứu bảo mật BLASTY cũng đã được phát hành công khai ngay sau đó, giúp bạn dễ dàng đạt được đặc quyền root hơn bằng cách vá lệnh /usr/bin/su để thả root shell tại /tmp/sh và sau đó thực thi tập lệnh.

Minh chứng về lỗ hổng CVE-2022-0847 Dirty Pipe (Nguồn: BleepingComputer)
Người dùng cần làm gì?
Trước khi công khai về “Dirty Pipe”, Kellerman đã báo cáo nó cho những tổ chức đảm nhiệm việc bảo trì các distro Linux, bao gồm cả nhóm bảo mật nhân Linux và Android Security Team từ ngày 20/2/2022.
Hiện tại, lỗ hổng này đã được khắc phục trong nhân Linux 5.16.11, 5.15.25 và 5.10.102 nhưng nhiều máy chủ vẫn đang tiếp tục chạy những nhân chưa được vá. Vì thế, việc cách khai thác lỗ hổng được chia sẻ công khai sẽ gây ra nhiều vấn đề cho các quản trị viên máy chủ.
Hơn nữa, do việc khai thác quá dễ dàng, chiếm quyền root quá đơn giản nên việc lỗ hổng này bị hacker lạm dụng trong các cuộc tấn công mạng chỉ là vấn đề thời gian. Trước đó, lỗ hổng Dirty COW dù khai thác khó hơn mà vẫn bị hacker lạm dụng và tiến hành các cuộc tấn công.
Các nhà cung cấp dịch vụ lưu trữ web cung cấp quyền truy cập shell Linux hoặc các trường đại học thường cung cấp quyền truy cập shell cho các hệ thống Linux nhiều người dùng sẽ phải đặc biệt chú ý tới lỗ hổng Dirty Pipe này.
Trên đây là các thông tin về lỗ hổng bảo mật CVE-2022-0847 Dirty Pipe. Mọi thắc mắc vui lòng để lại dưới phần bình luận để HOSTVN giải đáp! Xin chào và hẹn gặp lại!
- Website: https://hostvn.net/
- Điện thoại: 024 4455 3333 (Hà Nội) – 028 4455 3333 (HCM) – Nhánh 1
- Tổng đài miễn cước: 1800 888 939
- Email: kinhdoanh@hostvn.net