Overslaan en naar de inhoud gaan

Linux-gebruikers lopen gevaar door 'Dirty Pipe'

Max Kellermann -beveiligingsonderzoeker van Ionos/CM4all- heeft een kwetsbaarheid in Linux ontdekt met een hoog risico die aanvallers in staat stelt redelijk eenvoudig maakt backdoors te installeren, nieuwe gebruikersaccounts aan te maken en scripts en software aan te passen die normaal alleen toegankelijk zijn via apps en services met de hoogste toegangsrechten.
Linux pinguin
© Shutterstock
Shutterstock

De nieuwe kwetsbaarheid heeft de naam Dirty Pipe gekregen en heeft de officiële notering CVE-2022-0847. Dirty Pipe verwijst naar het 'Dirty'-element dat ook gegeven werd aan 'Dirty Cow', de kwetsbaarheid met vergelijkbare ernstige potentie die in 2016 werd ontdekt. 'Pipe' refereert aan de pipeline, een mechanisme in Linux dat het mogelijk maakt data van het ene naar het andere proces te sturen.

Dirty Cow stelde kwaadwillenden in staat bij elke Android-telefoon -ongeacht het versienummer- in te breken tot op 'root'-niveau. Volgens Ars Technica waren er 11 maanden later maar liefst 1200 Android-apps buiten de officiële Play Store die misbruik maakten va deze kwetsbaarheid.

Corrupte bestanden gevolg van bug

Dirty Pipe kwam aan het licht toen Kellerman en zijn team onderzoek deden naar een serie corrupte bestanden die steeds maar weer opdoken op een Linux-machine van een klant van het bedrijf. Het kostte een paar maanden onderzoek maar toen bleken de beschadigde bestanden het gevolg van een bug in de Linux-kernel. Verder onderzoek wees uit dat deze bug ook goed misbruikt kan worden door buitenstaanders met kwaadaardige intenties zelfs als deze slechts een account heeft met de minste rechten ('nobody'). Daarmee kan een SSH-sleutel worden toegevoegd aan de root van het gebruikersaccount en vervolgens kan op afstand de server worden benaderd met een SSH-windows met volledige root-rechten.

Maar anderen hebben al aangetoond dat veel meer mogelijk is met deze bug dan de proof-of-concept die Kellerman en zijn team hebben laten zien, is te lezen bij Ars Technica.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Melden als ongepast

Door u gemelde berichten worden door ons verwijderd indien ze niet voldoen aan onze gebruiksvoorwaarden.

Schrijvers van gemelde berichten zien niet wie de melding heeft gedaan.

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in