تسمح ثغرة Linux الجديدة المعروفة باسم "Dirty Pipe" للمستخدمين المحليين بالحصول على امتيازات الجذر من خلال عمليات الاستغلال المتاحة .
بالامس ، كشف الباحث الأمني Max Kellermann بمسؤولية عن ثغرة "Dirty Pipe" وذكر أنها تؤثر على Linux Kernel 5.8 والإصدارات الأحدث ، حتى على أجهزة Android.
يتم تعقب الثغرة الأمنية على أنها CVE-2022-0847 وتسمح للمستخدم غير المتميز بحقن البيانات والكتابة فوقها في ملفات للقراءة فقط ، بما في ذلك عمليات SUID التي تعمل كجذر.
اكتشف Kellerman الخطأ بعد تعقب خطأ كان يفسد سجلات الوصول إلى خادم الويب لأحد عملائه.
يذكر كيليرمان أن الثغرة الأمنية تشبه ثغرة Dirty COW (CVE-2016-5195) التي تم إصلاحها في عام 2016.
مآثر العامة تعطي امتيازات الجذر
تم الكشف عن الثغرة الأمنية بمسؤولية للعديد من مسؤولي صيانة Linux بدءًا من 20 فبراير 2022 ، بما في ذلك فريق أمان Linux kernel وفريق أمان Android.
بينما تم إصلاح الخطأ في Linux kernels 5.16.11 و 5.15.25 و 5.10.102 ، تستمر العديد من الخوادم في تشغيل نواة قديمة مما يجعل إصدار هذا الاستغلال مشكلة كبيرة لمسؤولي الخادم.
هذا الخطأ مقلق بشكل خاص لموفري استضافة الويب الذين يقدمون وصول Linux shell أو الجامعات التي توفر عادةً وصول shell إلى أنظمة Linux متعددة المستخدمين.
تعليقات
إرسال تعليق