وقع لينكس فريسة لثغرة أخرى شديدة الخطورة في تصعيد الامتيازات في الآونة الأخيرة الخلافة في ثغرة مجموعات التحكم التي سمحت للجهات الفاعلة في التهديد بالهروب من الحاويات وتنفيذها كود تعسفي. تعمل هذه الثغرة الأمنية الجديدة على تسليح آلية الأنابيب في Linux واستخدامها للحصول على حق الوصول للكتابة بامتيازات الجذر.

إنه يثير الدهشة في جميع أنحاء مجتمع Linux وقد تم اختياره كمرشح لكونه أحد أخطر التهديدات التي تم اكتشافها في Linux منذ عام 2016.

ما هو Dirty Pipe في Linux؟

تسمح ثغرة Dirty Pipe في Linux للمستخدمين غير المتميزين بتنفيذ تعليمات برمجية ضارة قادرة على مجموعة من الإجراءات المدمرة بما في ذلك تثبيت الأبواب الخلفية في النظام ، وحقن التعليمات البرمجية في البرامج النصية ، وتغيير الثنائيات المستخدمة من قبل البرامج المتطورة ، وإنشاء مستخدم غير مصرح به مظهر.

يتم تعقب هذا الخطأ باسم CVE-2022-0847 وقد أطلق عليه "الأنابيب القذرة" لأنه يحمل تشابهًا وثيقًا مع بقرة قذرة، إحدى ثغرات Linux التي يمكن استغلالها بسهولة من عام 2016 والتي منحت الفاعل السيئ مستوى مماثل من الامتيازات والصلاحيات.

كيف تعمل الأنابيب القذرة؟

instagram viewer

يستخدم Dirty Pipe ، كما يوحي الاسم ، آلية خطوط الأنابيب في Linux بقصد ضار. الأنابيب هي آلية قديمة في Linux تسمح لعملية واحدة بحقن البيانات في أخرى. يسمح للمستخدمين المحليين بالحصول على امتيازات الجذر على أي نظام به مآثر متاحة للجمهور ويمكن تطويرها بسهولة.

إنها طريقة اتصال أحادية الاتجاه وبين العمليات تأخذ فيها عملية واحدة مدخلات من العملية السابقة وتنتج مخرجات للخط التالي في السطر.

يستفيد Dirty Pipe من هذه الآلية جنبًا إلى جنب مع وظيفة لصق للكتابة فوق الملفات الحساسة للقراءة فقط على سبيل المثال ، / etc / passwd ، والتي يمكن معالجتها للحصول على كلمة مرور no-password هيكل الجذر.

على الرغم من أن العملية قد تبدو معقدة ، إلا أن ما يجعل Dirty Pipe خطرة للغاية هو أنه من السهل تكرارها.

خطوات لنسخ إكسبلويت

فيما يلي الخطوات التي يجب اتباعها وفقًا للأصل PoC بواسطة Max Kellerman:

1. قم بإنشاء أنبوبك.

2. أدخل البيانات التعسفية في الأنبوب.

3. استنزاف بيانات الأنبوب.

4. باستخدام وظيفة لصق ، قم بلصق البيانات من الملف الهدف في الأنبوب قبل إزاحة الهدف مباشرةً.

5. أدخل بيانات عشوائية في الأنبوب الذي سيحل محل صفحة الملف المخزن مؤقتًا.

هناك بعض القيود على هذه الثغرة الأمنية. يجب استيفاء شروط معينة لاستغلال ناجح.

حدود الاستغلال

حدود الاستغلال هي:

1. يجب أن يكون الفاعل قد قرأ الأذونات لأنه بدونها لن يتمكن من استخدام وظيفة لصق.

2. يجب ألا تكون الإزاحة على حدود الصفحة.

3. لا يمكن لعملية الكتابة عبور حدود الصفحة.

4. لا يمكن تغيير حجم الملف.

من الذي يتأثر بضعف الأنابيب القذرة؟

يمتد سطح هجوم Dirty Pipe عبر جميع إصدارات Linux kernel من 5.8 إلى 5.16.11. من منظور الشخص العادي ، فهذا يعني أن جميع التوزيعات ، من Ubuntu إلى Arch وكل شيء بينهما ، عرضة للتعرض للخطر بواسطة Dirty Pipe.

تتراوح إصدارات Linux kernel المتأثرة من 5.8 ل 5.10.101.

نظرًا لأن هذه الثغرة الأمنية تكمن في جزء أساسي من نواة Linux ، فقد يكون لها تداعيات في جميع أنحاء العالم. سهولة الاستغلال المقترنة بنطاقها تجعل Dirty Pipe تهديدًا رئيسيًا لجميع القائمين على صيانة Linux.

ينبه الباحثون كلاً من الشركات والمستخدمين المستقلين لتصحيح خوادمهم وأنظمتهم بمجرد نشر التحديثات الأمنية.

كيفية إصلاح ضعف الأنابيب القذرة وهل أنت آمن؟

إذا كان نظامك عرضة لـ Dirty Pipe ، فإن أفضل إجراء يمكنك اتخاذه هو تحديث أنظمتك بآخر تحديثات الأمان. تم الإبلاغ عن الثغرة الأمنية لأول مرة بواسطة Max Kellerman من CM4all في حوالي 20 فبراير 2022 ، وتصحيح يخفف من التهديد على إصدارات kernel 5.10.102 و 5.15.25 و 5.16.11 تم إصداره بواسطة فريق أمان Linux kernel في 23 فبراير 2022.

لعبت Google دورها وأصلحت الثغرة في Android في اليوم التالي في 24 فبراير 2022. لذلك ، إذا كنت قد حافظت على أجهزة Linux الخاصة بك محدثة ، فيجب أن تكون آمنًا وخاليًا من القلق.

ما هو مستقبل الأنابيب القذرة؟

وفقًا لإحصائيات خادم Linux ، فهو نظام التشغيل المفضل لخوادم الويب مع أكثر من مليون منتشر حاليًا وعبر الإنترنت. يجب أن تكون كل هذه البيانات كافية لتوضيح نطاق Dirty Pipe وكيف يمكن أن تكون مدمرة.

للإضافة إليها ، مثل Dirty Cow ، لا توجد طريقة للتخفيف منها بخلاف تحديث النواة الخاصة بك. لذلك ، فإن خوادم الويب والأنظمة التي تعمل بإصدارات حساسة من النواة تتعرض لمشكلات في عالم المشاكل إذا تعرضت لـ Dirty Pipe.

نظرًا لوجود أسطول من الثغرات ينجرف على الإنترنت ، يُنصح جميع المشرفين على النظام بذلك للبقاء على أصابع قدميه في جميع الأوقات والحذر من أي شخص لديه وصول محلي حتى أنظمتهم مرمم.

5 طرق لتنزيل البرامج بأمان على نظام Linux

حتى جهاز Linux الخاص بك معرض للفيروسات والبرامج الضارة. ما لم تكن تعرف المكان الذي يجب عليك تنزيل البرنامج منه.

اقرأ التالي

يشاركسقسقةبريد الالكتروني
مواضيع ذات صلة
  • لينكس
  • لينكس
عن المؤلف
طاقم MUO

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك