Linux-gebruikers lopen gevaar door 'Dirty Pipe'

De nieuwe kwetsbaarheid heeft de naam Dirty Pipe gekregen en heeft de officiële notering CVE-2022-0847. Dirty Pipe verwijst naar het 'Dirty'-element dat ook gegeven werd aan 'Dirty Cow', de kwetsbaarheid met vergelijkbare ernstige potentie die in 2016 werd ontdekt. 'Pipe' refereert aan de pipeline, een mechanisme in Linux dat het mogelijk maakt data van het ene naar het andere proces te sturen.
Dirty Cow stelde kwaadwillenden in staat bij elke Android-telefoon -ongeacht het versienummer- in te breken tot op 'root'-niveau. Volgens Ars Technica waren er 11 maanden later maar liefst 1200 Android-apps buiten de officiële Play Store die misbruik maakten va deze kwetsbaarheid.
Corrupte bestanden gevolg van bug
Dirty Pipe kwam aan het licht toen Kellerman en zijn team onderzoek deden naar een serie corrupte bestanden die steeds maar weer opdoken op een Linux-machine van een klant van het bedrijf. Het kostte een paar maanden onderzoek maar toen bleken de beschadigde bestanden het gevolg van een bug in de Linux-kernel. Verder onderzoek wees uit dat deze bug ook goed misbruikt kan worden door buitenstaanders met kwaadaardige intenties zelfs als deze slechts een account heeft met de minste rechten ('nobody'). Daarmee kan een SSH-sleutel worden toegevoegd aan de root van het gebruikersaccount en vervolgens kan op afstand de server worden benaderd met een SSH-windows met volledige root-rechten.
Maar anderen hebben al aangetoond dat veel meer mogelijk is met deze bug dan de proof-of-concept die Kellerman en zijn team hebben laten zien, is te lezen bij Ars Technica.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee