一名軟體工程師Max Kellermann本周揭露了一個藏匿於Linux核心的安全漏洞CVE-2022-0847,該漏洞允許駭客覆蓋任何唯讀檔案,由於它牽涉到行程間通訊機制Pipe,使得Kellermann把它稱為Dirty Pipe漏洞,並說它比2016年出現的Dirty Cow(CVE-2016-5195)漏洞還容易開採。

Dirty Pipe基本上是個權限擴張漏洞,它讓非特權的行程得以注入程式碼至根進程。Kellermann也釋出了一個概念性驗證攻擊程式,允許本地端使用者可將自己的資料注入一個機密的唯讀檔案,有人就利用了這個程式把根用戶的密碼改為空白,等於是直接取得根權限。

Kellermann是在無意間發現此一漏洞,先是有一名客戶抱怨所下載的日誌文件無法解壓縮,而他的確也在日誌伺服器上找到毀壞的日誌文件,Kellermann成功將它解壓縮了,但Gzip卻出現CRC錯誤,他找不出原因,僅是手動修補了該文件的CRC,但後來同樣的問題不斷發生,3個月內就出現37個毀壞的文件,使得他決定深究。

Kellermann說,在他排除了硬體問題、程式碼問題、網路服務問題之後,終於覺得這應該是Linux核心問題。

雖然Kellermann早在去年就發現了這個漏洞,但追查了幾個月才找到漏洞的根源,並在2月20日將漏洞細節提報給Linux核心安全團隊,21日發現它可在Google Pixel 6上重現,因而再通知Android安全團隊。

Linux核心安全團隊已於2月23日釋出Linux 5.16.11、5.15.25及5.10.102來修補該漏洞,而Google也在2月24日將修補程式併入Android核心。

值得注意的是,目前仍有許多系統執行老舊的Linux核心,再加上概念性驗證攻擊程式已被公開,相信駭客很快就會採取行動。

熱門新聞

Advertisement