Vigtigheden af ​​at opdatere: meget alvorlig sikkerhedsfejl i Android og Linux

En ny Linux sårbarhed kendt som "Snavset rør" giver lokale brugere mulighed for at få root-privilegier via kernel-udnyttelse. Det ligner 2016-sårbarheden CVE-2016-5195, bedre kendt som "Dirty Cow", men er lettere at udnytte.

Vigtigheden af ​​at opdatere

CVE-2022-0847 sårbarhed blev opdaget i april 2021, men det tog et par måneder at finde ud af, hvad der virkelig foregik. Kellermann forklarede, at sårbarheden påvirker Linux-kernen 5.8 og senere (også på Android enheder, der kører upålidelige applikationer), men det blev rettet i Linux 5.16.11, 5.15.25 og 5.10.102 (den sidste version frigivet var den 5.16.12).

Mange servere fortsætter med at køre forældede kerner, hvilket gør det vigtigt at opgradere for at undgå det sårbare open source-operativsystem.

opdaget tilfældigt

Denne sikkerhedsfejl blev opdaget af Max Kellermann af CM4alls moderselskab, Ionos, efter gentagne gange at have modtaget supportbilletter om korrupte arkiver i en af ​​hans klienters webserver-adgangslogfiler.

Linux-kerne

Udnyttelsen påvirkede Linux-kerne 5.8 og nyere

" Det hele startede for et år siden med en supportbillet om korrupte filer. En kunde klagede over, at de adgangslogfiler, de downloadede, ikke kunne komprimeres. Og faktisk var der en korrupt logfil på en af ​​logserverne; kunne være ukomprimeret, men Gzip rapporterede en CRC-fejl (cyklisk redundanskontrol, en fejldetektionskode, der bruges til at opdage utilsigtede ændringer af data). Jeg kunne ikke forklare, hvorfor den var korrupt, men jeg gik ud fra, at den natlige splitproces var gået ned og efterlod en korrupt fil. Jeg fiksede filens CRC manuelt, lukkede billetten og glemte snart problemet.

Måneder senere skete dette igen og igen. Hver gang filindholdet virkede korrekt, var det kun CRC'en i slutningen af ​​filen, der var forkert. Nu, med flere korrupte filer, var jeg i stand til at grave dybere og fandt en overraskende form for korruption. Et mønster opstod."

Operativsystemfejl og sårbarheder på applikationsniveau som disse kan tillade angribere at eskalere privilegier , bevæg dig sideværts inden for netværket, eksekver vilkårlig kode og overtager fuldstændigt andre enheder.

Undersøgelse af udnyttelsen og søg efter løsninger

For at udnytte sårbarheden studerede Kellermann fejlen og så, at der er visse begrænsninger, såsom at angriberen skal have læsetilladelser, scrollning må ikke være på en sidegrænse, skrift kan ikke krydse en sidegrænse, og filen kan ikke flyttes. kan ændres størrelse.

Sårbarhed for Linux

Hvis det var blevet afsløret, før det blev patchet, ville Linux have haft alvorlige sikkerhedsproblemer.

Fejlrapporten, udnyttelsen og patchen blev sendt til Linux-kernen Sikkerhed Team af Kellermann den 20. februar 2022. Fejlen blev gengivet på Google Pixel 6 og en fejlrapport blev sendt til Android Security Team. . Linux udgivet fast stabil bygger (5.16.11, 5.15.25 og 5.10.102) den 23. februar og Google flettede Kellermann-fejlrettelsen ind i Android-kernen den 24. februar .

Mike Parkin af Vulcan Cyber ​​sagde, at enhver udnyttelse, der giver adgang på rodniveau til et Linux-system, er problematisk:

"En angriber, der får root, får fuld kontrol over målsystemet og kan udnytte denne kontrol til at nå andre systemer. Den formildende faktor for denne sårbarhed er, at den kræver lokal adgang, hvilket reducerer risikoen en smule.” sagde Parkin.