Уязвимость Dirty Pipe root Linux также может повлиять на контейнеры


Исследователи предупреждают, что недавно обнаруженная опасная уязвимость повышения привилегий Linux, получившая название Grimy Pipe, может также повлиять на приложения и системы, использующие контейнеризацию с помощью таких инструментов, как Docker. Это связано с другой уязвимостью повышения привилегий, которая была исправлена ​​на прошлой неделе и могла привести к побегу контейнера.

Grimy Pipe «может позволить злоумышленнику эффективно изменять контейнеры, которые работают с общим образом, или отравлять образ на хосте, чтобы новые контейнеры получали измененные файлы», — заявил в своем блоге исследователь Рори МакКьюн из компании по обеспечению безопасности облачных вычислений Aqua Safety. сообщение.

Что такое грязная труба?

Уязвимость Grimy Pipe, отслеживаемая как CVE-2022-0847, расположена в конвейере обмена сообщениями или канале ядра Linux. Это механизм межпроцессного взаимодействия, посредством которого один процесс может отправлять данные другому процессу. Процесс может открыть канал и записать в него данные. Ядро сохранит его в буфере, а затем будет ждать, пока другой процесс не прочитает его оттуда.

Макс Келлерманн, разработчик из компании-разработчика программного обеспечения CM4all, обнаружил уязвимость, изучая сообщения о повреждении файлов от пользователей разработанного им HTTP-сервера. После того, как он устранил все возможные случаи в своем собственном программном обеспечении, расследование привело его к ядру Linux, где он обнаружил фиксацию, включенную в ядро ​​5.8, которая непреднамеренно изменила поведение механизма канала таким образом, что это привело к таким повреждениям путем добавления произвольных данных. в канал из буфера памяти.

Оказывается, эту проблему можно использовать контролируемым образом для внедрения произвольных данных и записи или изменения файлов, которые не должны быть доступны пользователю, открывающему канал, например файлы только для чтения.

«Когда я понял, в чем была настоящая проблема, я смог расширить дыру с большим запасом: можно перезаписать кэш страниц даже в отсутствие записывающих устройств, без ограничений по времени, в (почти) произвольных позициях с произвольным данных», — сказал Келлерманн в своем бюллетене.

© 2022 IDG Communications, Inc.

https://cyberxhack.org/