Linux, son zamanlarda bir başka son derece ciddi ayrıcalık yükseltme güvenlik açığının kurbanı oldu. Tehdit aktörlerinin konteynırlardan kaçmasına ve yürütmesine izin veren Kontrol Grupları yasal boşluğuna geçiş keyfi kod. Bu yeni güvenlik açığı, Linux'taki boru mekanizmasını silah haline getiriyor ve kök ayrıcalıklarıyla yazma erişimi elde etmek için kullanıyor.

Linux topluluğu genelinde ilgi uyandırıyor ve 2016'dan beri Linux'ta keşfedilen en ciddi tehditlerden biri olarak aday gösteriliyor.

Linux'ta Kirli Boru Nedir?

Linux'taki Dirty Pipe güvenlik açığı, ayrıcalıklı olmayan kullanıcıların aşağıdakiler de dahil olmak üzere bir dizi yıkıcı eylem gerçekleştirebilen kötü amaçlı kod yürütmesine olanak tanır. sisteme arka kapılar yüklemek, komut dosyalarına kod enjekte etmek, yükseltilmiş programlar tarafından kullanılan ikili dosyaları değiştirmek ve yetkisiz kullanıcı oluşturmak profiller.

Bu hata şu şekilde izleniyor: CVE-2022-0847 ve adlandırıldı "Kirli Boru" yakın bir benzerlik taşıdığı için

instagram viewer
kirli inek, kötü bir oyuncuya aynı düzeyde ayrıcalıklar ve yetkiler veren, 2016'dan kolayca yararlanılabilen bir Linux güvenlik açığı.

Kirli Boru Nasıl Çalışır?

Dirty Pipe, adından da anlaşılacağı gibi, Linux'un boru hattı mekanizmasını kötü niyetle kullanıyor. Borulama, Linux'ta bir işlemin diğerine veri enjekte etmesine izin veren asırlık bir mekanizmadır. Yerel kullanıcıların, herkese açık ve kolayca geliştirilen açıklar ile herhangi bir sistemde kök ayrıcalıkları elde etmelerini sağlar.

Bir sürecin bir öncekinden girdi aldığı ve bir sonraki satır için çıktı ürettiği tek yönlü ve süreçler arası bir iletişim yöntemidir.

Kirli Boru, üzerine yazmak için ekleme işleviyle birlikte bu mekanizmadan yararlanır hassas salt okunur dosyalar, örneğin /etc/passwd, şifresiz bir şifre elde etmek için değiştirilebilir kök kabuğu.

İşlem kulağa karmaşık gelse de, Dirty Pipe'ı inanılmaz derecede tehlikeli yapan şey, çoğaltılmasının gereksiz yere kolay olmasıdır.

Exploit'i Çoğaltma Adımları

Orijinaline göre izlenecek adımlar Max Kellerman tarafından PoC:

1. Borunuzu oluşturun.

2. Boruya rasgele veri girin.

3. Borunun verilerini boşaltın.

4. Ekleme işlevini kullanarak, hedef dosyadaki verileri hedefin ofsetinden hemen önce boruya ekleyin.

5. Önbelleğe alınmış dosya sayfasının üzerine yazacak olan boruya rastgele veriler girin.

Bu güvenlik açığı için birkaç sınırlama vardır. Başarılı bir kullanım için belirli koşullar yerine getirilmelidir.

Exploit'in Sınırlamaları

İstismarın sınırlamaları şunlardır:

1. Tehdit aktörünün okuma izinleri olması gerekir, çünkü bu izinler olmadan ekleme işlevini kullanamazlar.

2. Ofset, sayfa sınırında olmamalıdır.

3. Yazma işlemi bir sayfa sınırını geçemez.

4. Dosya yeniden boyutlandırılamıyor.

Kirli Boru Güvenlik Açısından Kimler Etkilenir?

Dirty Pipe'ın saldırı yüzeyi, tüm Linux çekirdek sürümlerinde 5.8'den 5.16.11'e kadar uzanır. Layman'ın terimleriyle, Ubuntu'dan Arch'a ve aradaki her şeye kadar tüm dağıtımların Dirty Pipe tarafından tehlikeye atılmaya açık olduğu anlamına gelir.

Etkilenen Linux çekirdek sürümleri şunlardan oluşur: 5.8 ile 5.10.101.

Bu güvenlik açığı, Linux çekirdeğinin temel bir parçasının derinliklerinde yer aldığından, tüm dünyada yankı uyandırabilir. Kapsamıyla birleşen kullanım kolaylığı, Dirty Pipe'ı tüm Linux sahipleri için büyük bir tehdit haline getiriyor.

Araştırmacılar, güvenlik güncellemeleri yayınlanır yayınlanmaz hem işletmeleri hem de bağımsız kullanıcıları sunucularına ve sistemlerine yama yapmaları konusunda uyarıyor.

Kirli Boru Güvenlik Açığı Nasıl Giderilir ve Güvende misiniz?

Sisteminiz Dirty Pipe'a karşı hassassa, yapılacak en iyi eylem, sistemlerinizi en son güvenlik güncellemeleriyle güncellemektir. Güvenlik açığı ilk olarak 20 Şubat 2022'de CM4all'dan Max Kellerman ve çekirdek sürümlerinde tehdidi azaltan bir yama tarafından bildirildi. 5.10.102, 5.15.25 ve 5.16.11 Linux çekirdek güvenlik ekibi tarafından 23 Şubat 2022'de yayınlandı.

Google üzerine düşeni yaptı ve bir gün sonra 24 Şubat 2022'de Android'deki boşluğu kapattı. Bu nedenle, Linux makinelerinizi güncel tuttuysanız, endişesiz ve güvende olmalısınız.

Kirli Borunun Geleceği Nedir?

Linux sunucu istatistiklerine göre, şu anda 1 milyondan fazla dağıtılmış ve çevrimiçi olan web sunucuları için tercih edilen işletim sistemidir. Tüm bu veriler, Dirty Pipe'ın kapsamını ve ne kadar yıkıcı olabileceğini netleştirmek için yeterli olmalıdır.

Eklemek gerekirse, Dirty Cow gibi, çekirdeğinizi güncellemekten başka onu azaltmanın bir yolu yoktur. Bu nedenle, hassas çekirdek sürümleri çalıştıran web sunucuları ve sistemler, Dirty Pipe ile karşılaşırlarsa büyük bir sorunla karşı karşıya kalırlar.

İnternette sürüklenen bir açıklardan yararlanma filosu olduğu göz önüne alındığında, tüm sistem sahiplerine tavsiye edilir. her zaman tetikte olmak ve sistemleri kapanana kadar yerel erişimi olan kişilere karşı dikkatli olmak yamalı.

Linux'ta Yazılımı Güvenle İndirmenin 5 Yolu

Linux makineniz bile virüslere ve kötü amaçlı yazılımlara eğilimlidir. Yazılımınızı nereden indirmeniz gerektiğini bilmiyorsanız.

Sonrakini Oku

PaylaşCıvıldamakE-posta
İlgili konular
  • Linux
  • Linux
Yazar hakkında
MUO Personeli

Haber bültenimize abone ol

Teknik ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için bültenimize katılın!

Abone olmak için buraya tıklayın