Linux 中的脏管道漏洞是什么以及如何修复它?Linux 中的脏管道漏洞是什么以及如何修复它?Linux 中的脏管道漏洞是什么以及如何修复它?Linux 中的脏管道漏洞是什么以及如何修复它?
  • 文章
  • 正则表达式
    • 工具
  • 登录
找到的结果: {phrase} (显示: {results_count} 共: {results_count_total})
显示: {results_count} 共: {results_count_total}

加载更多搜索结果...

搜索范围
模糊匹配
搜索标题
搜索内容
发表 admin at 2025年2月28日
类别
  • 未分类
标签

Linux 中的脏管道漏洞是什么以及如何修复它?

Linux 上的“脏管”漏洞会产生巨大的后果。这就是您今天需要更新 Linux 计算机的原因。

Linux 最近又陷入了另一个高度严重的权限升级漏洞,继控制组漏洞之后,该漏洞允许威胁行为者逃离容器并执行任意代码。这个新漏洞将 Linux 中的管道机制武器化,并利用它获得 root 权限的写访问权限。

它引起了整个 Linux 社区的关注,并被提名为 2016 年以来 Linux 中发现的最严重威胁之一。

Linux 中的脏管道是什么?

Linux 中的脏管道漏洞允许非特权用户执行能够执行一系列破坏性操作的恶意代码,包括在系统中安装后门、将代码注入脚本、更改提升程序使用的二进制文件以及创建未经授权的用户配置文件。

该错误被跟踪为CVE-2022-0847,并被称为“脏管”,因为它与脏牛非常相似, 2016 年的一个易于利用的 Linux 漏洞,该漏洞授予不良行为者相同级别的特权和权力。

肮脏的管道如何工作?

Dirty Pipe,顾名思义,是恶意利用 Linux 的管道机制。管道是 Linux 中一种古老的机制,允许一个进程将数据注入另一个进程。它允许本地用户通过公开可用且易于开发的漏洞在任何系统上获得 root 权限。

它是一种单向进程间通信方法,其中一个进程从前一个进程获取输入,并为队列中的下一个进程生成输出。

Dirty Pipe 利用这种机制与 splice 功能相结合来覆盖敏感的只读文件,例如 /etc/passwd,这些文件可以被操纵以获得无密码的 root shell。

尽管这个过程听起来很复杂,但“脏管”极其危险的是它非常容易复制。

复制漏洞利用的步骤

以下是根据 Max Kellerman 的原始 PoC 遵循的步骤:

1. 创建管道。

2. 将任意数据输入到管道中。

3. 排空管道的数据。

4. 使用 splice 函数,将目标文件中的数据拼接到目标偏移量之前的管道中。

5. 将任意数据输入到管道中,这将覆盖缓存的文件页面。

此漏洞有一些限制。成功利用需要满足某些条件。

该漏洞利用的局限性

该漏洞利用的局限性是:

1. 威胁行为者必须具有读取权限,否则他们将无法使用拼接功能。

2. 偏移量不能在页边界上。

3. 写入过程不能跨越页边界。

4. 文件不能调整大小。

谁会受到脏管道漏洞的影响?

Dirty Pipe 的攻击面涵盖从 5.8 到 5.16.11 的所有 Linux 内核版本。通俗地说,这意味着所有发行版,从 Ubuntu 到 Arch 以及介于两者之间的所有发行版,都容易受到 Dirty Pipe 的危害。

受影响的Linux内核版本范围从5.8到5.10.101。

由于此漏洞深深存在于 Linux 内核的基础部分中,因此它可能会在全世界范围内产生影响。漏洞利用的简易性及其影响范围使得 Dirty Pipe 成为所有 Linux 维护人员的主要威胁。

研究人员警告企业和独立用户在安全更新推出后立即修补他们的服务器和系统。

如何修复脏管漏洞,您安全吗?

如果您的系统容易受到 Dirty Pipe 的影响,最好的做法是使用最新的安全更新来更新您的系统。该漏洞由 CM4all 的 Max Kellerman 于 2022 年 2 月 20 日左右首次报告,Linux 内核发布了缓解内核版本 5.10.102、5.15.25 和 5.16.11 威胁的补丁安全团队于 2022 年 2 月 23 日。

谷歌已经发挥了自己的作用,并在一天后的 2022 年 2 月 24 日修补了 Android 中的漏洞。因此,如果您的 Linux 机器保持最新,您应该无忧且安全。

肮脏管道的未来是什么?

根据Linux服务器统计,它是目前部署并在线超过100万台Web服务器的首选操作系统。所有这些数据应该足以阐明“脏管”的范围及其破坏性。

除此之外,就像 Dirty Cow 一样,除了更新内核之外没有其他方法可以缓解它。因此,运行易受影响的内核版本的网络服务器和系统如果受到“脏管道”攻击,就会陷入困境。

鉴于互联网上存在大量漏洞,建议所有系统维护人员始终保持警惕,并警惕任何具有本地访问权限的人,直到他们的系统得到修补。

©2015-2025 艾丽卡 support@alaica.com