Bug in Linux geeft root-toegang aan lokale gebruikers

Een nieuwe gevaarlijke kwetsbaarheid in Linux laat lokale gebruikers toe om met vrij weinig moeite code uit te voeren met root-privileges. De bug kreeg de naam dirty pipe.

Beveiligingsonderzoekers ontdekten een kwetsbaarheid in de Linux-kernel. Dirty pipe, zoals de bug heet, laat gebruikers met beperkte lokale toegang toe om hun eigen privileges te escaleren en code uit te voeren op root-niveau. De kwetsbaarheid treft Linux Kernel 5.8 en recenter, onafhankelijk van de specifieke distributie. Zelfs Android zou gevoelig zijn voor dirty pipe.

De bug krijgt code CVE-2022-0847 mee. Gebruikers zonder privileges kunnen er data mee injecteren in alleen lezen-bestanden. Ze kunnen die ook overschrijven. Door eigen data in gevoelige bestanden te injecteren, kan een hacker beperkingen verwijderen en zijn toegang escaleren.

Eenvoudig uit te buiten

Beveiligingsonderzoeker Phith0n demonstreerde hoe het mogelijk is om het etc/passwd-bestand te manipuleren zodat de rootgebruiker geen wachtwoord meer heeft. Zodra dat is gelukt, kan de aanvaller su root uitvoeren om zelf toegang te krijgen. Een andere onderzoeker lanceerde een publieke exploit die nog eenvoudiger is.

De kwetsbaarheid werd verantwoord overgemaakt aan verschillende maintainers op 20 februari. Linuxkernels 5.16.11, 5.15.26 en 5.10.102 bevatten een patch en zijn niet meer kwetsbaar. De patch is echter relatief recent, zodat er ongetwijfeld nog een veelvoud aan servers bestaat dat momenteel een verouderde kwetsbare versie van Linux draait.

Omdat de bug eenvoudig uit te buiten is, kan je er zeker van zijn dat criminelen klaar staan om dirty pipe uit te buiten. Snel patchen is zoals gewoonlijk de boodschap.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.
terug naar home