باگ جدید لینوکس با نام “درتی پایپ” (لوله کثیف) شناخته می‌شود، امکان دستیابی به سطح دسترسی روت را برای کاربران محلی میسر می‌سازد. اکسپلویت سوءاستفاده از این باگ، به صورت رایگان در اینترنت پخش شده و همه می‌توانند به آن دسترسی پیدا کنند.

جزئیات این آسیب‌پذیری که با کد CVE-2022-0847 شناسایی می‌شود، توسط محقق امنیتی “مکس کلرمن” منتشر گردید. وی در گزارش خود نوشته که این باگ کرنل لینوکس ۵.۸ و نسخه‌های جدیدتر را تحت تاثیر قرار می‌دهد.

بواسطه این باگ، یک کاربر غیرمجاز می‌تواند داده‌های یک فایل فقط خواندنی را رونویسی کرده یا داده‌های جدیدی به داخل آن تزریق کند.

اکسپلویت‌های عمومی با قابلیت دستیابی به سطح دسترسی روت

این محقق در گزارش خود نشان داده که چگونه یک کاربر محلی می‌تواند با تزریق داده‌های خودش بر روی فایل‌های فقط خواندنی بسیار حساس سیستمی، می‌تواند محدودیت‌ها یا تنظیمات سیستمی را حذف کرده و به سطح دسترسی بالاتری دست پیدا کند.

محقق دیگری با بهره‌جویی از این آسیب‌پذیری، فایل /etc/passwd را دستکاری کرده و توانسته رمز حساب کاربر روت را حذف کند. در نتیجه این کار، یک کاربر غیر مجاز می‌تواند با وارد کردن دستور “su root” می‌تواند به حساب روت دسترسی پیدا کند.

محققان “بلستی” با انتشار عمومی گزارش خود، روش ساده‌تری برای دستیابی به سطح دسترسی روت معرفی کردند. در این روش /usr/bin/su را پچ می‌کنند تا یک روت شل در /tmp/sh قرار داده شود و سپس آن را اجرا می‌کنند. به محض اجرای دستور، کاربر به امتیازات سطح روت، دست پیدا می‌کند. این روش در سیستم عامل اوبونتو ۲۰.۰۴.۰۳ LTS با   کرنل ۵.۱۳.۰-۲۷ اجرا شده است.

این باگ از ۲۰ فوریه ۲۰۲۲ به چندین مینتینر لیکوس از جمله کالی اعلام شده است.

با وجود اینکه باگ فوق در نسخه‌های ۵.۱۶.۱۱، ۵.۱۵.۲۵ و ۵.۱۰.۱۰۲ برطرف شده اما هنوز بسیاری از سرورها با کرنل‌های قدیمی کار می‌کنند و مطمئنا از این باگ آسیب‌ زیادی خواهند دید.

از طرف دیگر، به دلیل سهولت استفاده از این اکسپلویت‌ها، قطعا توجه هکرها نیز به ان جلب خواهد شد و احتمال سوءاستفاده از آن در حملات آینده بسیار بالا است.

در سال ۲۰۱۶ سیستم عامل لینوکس باگ مشابهی با نام “گاو کثیف” را تجربه کرده بود که با وجود پیچیدگی باگ، بسیاری از بدافزارهای آن دوره با هدف بهره‌جویی از گاو کثیف تنظیم و منتشر شدند.

نظرات

نظر (به‌وسیله فیس‌بوک)