“Dirty Pipe” – Lỗ hổng bảo mật mới đang đe dọa tất cả distro Linux

Một lỗ hổng Linux mới được gọi là “Dirty Pipe” cho phép người dùng địa phương có được đặc quyền root thông qua các hình thức khai thác công khai.

Lỗ hổng leo thang đặc quyền mới mang tên "Dirty Pipe" đang đe dọa tất cả distro Linux

Lỗ hổng leo thang đặc quyền mới mang tên “Dirty Pipe” đang đe dọa tất cả distro Linux

Ngày 7/3/2022, nhà nghiên cứu bảo mật Max Kellerman đã tiết lộ về lỗ hổng ‘Dirty Pipe’ và tuyên bố rằng nó ảnh hưởng đến Linux Kernel 5.8 và các phiên bản mới hơn, ngay cả trên các thiết bị Android.

Lỗ hổng bảo mật đó có tên là CVE-2022-0847, nó cho phép người dùng không có đặc quyền chèn và ghi đè dữ liệu trong các tệp read-only, bao gồm cả các quy trình SUID chạy dưới dạng root.

Kellerman đã phát hiện ra lỗ hổng bảo mật này sau khi theo dõi một lỗi đang làm hỏng nhật ký truy cập máy chủ web của một trong những khách hàng của anh ấy.

Kellerman nói rằng lỗ hổng này tương tự như lỗ hổng Dirty COW (CVE-2016-5195) đã được sửa vào năm 2016.

Khai thác công khai cung cấp đặc quyền root

Khi tiết lộ về Dirty Pipe , Kellerman có nói rằng ông đã phát hành khai thác bằng chứng khái niệm (PoC) cho phép người dùng cục bộ đưa dữ liệu của riêng họ vào các tệp read-only nhạy cảm, loại bỏ các hạn chế hoặc sửa đổi cấu hình để cung cấp quyền truy cập lớn hơn mức họ thường có .

Ví dụ: Nhà nghiên cứu bảo mật Phith0n đã khai thác lỗ hổng này để sửa file /etc/passwd khiến tài khoản root không còn mật khẩu. Sau khi thay đổi này được thực hiện, người dùng không có đặc quyền chỉ cần thực hiện lệnh “su root” để có quyền truy cập vào tài khoản root,

Tuy nhiên, một bản khai thác cập nhật của nhà nghiên cứu bảo mật BLASTY cũng đã được phát hành công khai ngay sau đó, giúp bạn dễ dàng đạt được đặc quyền root hơn bằng cách vá lệnh /usr/bin/su để thả root shell tại /tmp/sh và sau đó thực thi tập lệnh.

Minh chứng về lỗ hổng CVE-2022-0847 Dirty Pipe (Nguồn: BleepingComputer)

Minh chứng về lỗ hổng CVE-2022-0847 Dirty Pipe (Nguồn: BleepingComputer)

Người dùng cần làm gì?

Trước khi công khai về “Dirty Pipe”, Kellerman đã báo cáo nó cho những tổ chức đảm nhiệm việc bảo trì các distro Linux, bao gồm cả nhóm bảo mật nhân Linux và Android Security Team từ ngày 20/2/2022.

Hiện tại, lỗ hổng này đã được khắc phục trong nhân Linux 5.16.11, 5.15.25 và 5.10.102 nhưng nhiều máy chủ vẫn đang tiếp tục chạy những nhân chưa được vá. Vì thế, việc cách khai thác lỗ hổng được chia sẻ công khai sẽ gây ra nhiều vấn đề cho các quản trị viên máy chủ.

Hơn nữa, do việc khai thác quá dễ dàng, chiếm quyền root quá đơn giản nên việc lỗ hổng này bị hacker lạm dụng trong các cuộc tấn công mạng chỉ là vấn đề thời gian. Trước đó, lỗ hổng Dirty COW dù khai thác khó hơn mà vẫn bị hacker lạm dụng và tiến hành các cuộc tấn công.

Các nhà cung cấp dịch vụ lưu trữ web cung cấp quyền truy cập shell Linux hoặc các trường đại học thường cung cấp quyền truy cập shell cho các hệ thống Linux nhiều người dùng sẽ phải đặc biệt chú ý tới lỗ hổng Dirty Pipe này.

Trên đây là các thông tin về lỗ hổng bảo mật CVE-2022-0847 Dirty Pipe. Mọi thắc mắc vui lòng để lại dưới phần bình luận để HOSTVN giải đáp! Xin chào và hẹn gặp lại!

 

Ebook Wordpress

Đăng ký nhận Ebooks toàn tập hướng dẫn sử dụng WordPress cơ bản


Cloud ComputingGóc chia sẻ

Microsoft Azure Arc là gì? Tổng quan về giải pháp Azure Arc

2022-3-9 11:50:13

Cloud ComputingGóc chia sẻ

Multi Cloud là gì? Điểm khác biệt giữa Multi Cloud và Hybrid Cloud là gì?

2022-3-17 10:44:27

0 trả lời ATác giả MQuản lý
    Chưa có phản hồi nào
Trung tâm cá nhân
Giỏ hàng
Phiếu mua hàng
Đăng nhập ngay
Tin nhắn Danh sách tin nhắn
Tìm kiếm
Tối