La vulnérabilité Linux « Dirty Pipe » permet à un attaquant d’écraser des données

Must Try

Une vulnérabilité récemment révélée dans le noyau Linux permet à un attaquant d’écraser des données dans des fichiers arbitraires en lecture seule.

Détaillée aujourd’hui par les chercheurs en sécurité Max Kellermann et surnommée « Dirty Pipe », la vulnérabilité conduit à une élévation des privilèges, car des processus non privilégiés peuvent injecter du code dans les processus racine. La vulnérabilité, officiellement nommée CVE-2022-0847, affecte Linux Kernel 5.8 et les versions ultérieures, même sur les appareils Android, mais a été corrigée dans les versions Linux 5.16.11, 5.15.25 et 5.10.102.

Kellermann explique qu’il a découvert la vulnérabilité après avoir reçu un ticket d’assistance concernant des fichiers corrompus il y a un an. Le client s’est plaint que les journaux d’accès téléchargés ne pouvaient pas être décompressés. Kellermann a confirmé le problème, l’a résolu manuellement, puis a clôturé le ticket, mais le problème s’est répété encore et encore.

À chaque fois, le contenu du fichier semblait correct, mais il y avait un problème. Kellermann a creusé plus loin et a trouvé un « type surprenant de corruption » avec un schéma clair.

Kellerman a expliqué en détail comment il avait découvert le problème et comment il pourrait être exploité. Bien qu’il ait initialement cru que la vulnérabilité n’était exploitable que lorsqu’un processus privilégié écrivait le fichier, il a découvert plus tard que le Dirty Pipe pouvait être exploité « à des positions (presque) arbitraires avec des données arbitraires ».

Après avoir décomposé ce qui est impliqué, Kellerman a soumis les détails et un correctif à l’équipe de sécurité du noyau Linux le 20 février. Des correctifs ont été publiés le 23 février pour Linux et le noyau Android le 24 février.

« L’exploitation de Dirty Pipe pourrait permettre aux attaquants de prendre le contrôle des systèmes et de détruire ou d’exfiltrer des données sensibles », a déclaré Paul Zimski, vice-président de la stratégie produit chez Automox Inc., fournisseur de solutions cloud pour les opérations informatiques, à SiliconANGLE. « Compte tenu de la prévalence de Linux dans les infrastructures hautement sensibles, il s’agit d’une vulnérabilité très importante à atténuer. »

Zimski a ajouté qu’il est fortement recommandé aux administrateurs des opérations informatiques et de sécurité de donner la priorité aux correctifs et à la correction de cette vulnérabilité dans les prochaines 24 heures afin de réduire les risques organisationnels.

Mike Parkin, ingénieur technique senior de la société de gestion des cyber-risques Vulcan Cyber ​​Ltd., a noté que tout exploit qui donne un accès au niveau racine à un système Linux est un problème.

« Un attaquant qui gagne root acquiert un contrôle total sur le système cible et peut être en mesure d’exploiter ce contrôle pour atteindre d’autres systèmes », a expliqué Parkin. « Le facteur atténuant avec cette vulnérabilité est qu’elle nécessite un accès local, ce qui réduit légèrement le risque. »

Photo: Pixnio Montrez votre soutien à notre mission en rejoignant notre Cube Club et notre communauté d’experts Cube Event. Rejoignez la communauté qui comprend Amazon Web Services et le PDG d’Amazon.com Andy Jassy, ​​le fondateur et PDG de Dell Technologies Michael Dell, le PDG d’Intel Pat Gelsinger et bien d’autres sommités et experts. .

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Latest Recipes

Block title

More Recipes Like This

Voir aussi