Linux telah menjadi mangsa kerentanan eskalasi hak istimewa yang sangat parah baru-baru ini suksesi ke celah Grup Kontrol yang memungkinkan pelaku ancaman untuk melarikan diri dari kontainer dan mengeksekusi kode arbitrer. Kerentanan baru ini mempersenjatai mekanisme perpipaan di Linux dan menggunakannya untuk mendapatkan akses tulis dengan hak akses root.

Ini menimbulkan keheranan di seluruh komunitas Linux dan dinobatkan sebagai salah satu ancaman paling serius yang ditemukan di Linux sejak 2016.

Apa Itu Pipa Kotor di Linux?

Kerentanan Dirty Pipe di Linux memungkinkan pengguna yang tidak memiliki hak istimewa untuk mengeksekusi kode berbahaya yang mampu melakukan sejumlah tindakan merusak termasuk menginstal pintu belakang ke dalam sistem, menyuntikkan kode ke dalam skrip, mengubah binari yang digunakan oleh program yang ditinggikan, dan membuat pengguna yang tidak sah profil.

Bug ini sedang dilacak sebagai CVE-2022-0847 dan disebut "pipa kotor" karena memiliki kemiripan yang dekat dengan

instagram viewer
Sapi Kotor, kerentanan Linux yang mudah dieksploitasi dari tahun 2016 yang memberikan tingkat hak istimewa dan kekuatan yang sama kepada aktor jahat.

Bagaimana Cara Kerja Pipa Kotor?

Dirty Pipe, seperti namanya, memanfaatkan mekanisme pipeline Linux dengan maksud jahat. Piping adalah mekanisme kuno di Linux yang memungkinkan satu proses untuk menyuntikkan data ke yang lain. Ini memungkinkan pengguna lokal untuk mendapatkan hak akses root pada sistem apa pun dengan eksploitasi yang tersedia untuk umum dan dikembangkan dengan mudah.

Ini adalah metode komunikasi searah dan antar-proses di mana satu proses mengambil input dari yang sebelumnya dan menghasilkan output untuk yang berikutnya di baris.

Pipa Kotor memanfaatkan mekanisme ini yang dikombinasikan dengan fungsi sambungan untuk menimpa file read-only yang sensitif misalnya, /etc/passwd, yang dapat dimanipulasi untuk mendapatkan tanpa kata sandi kulit akar.

Meskipun prosesnya mungkin terdengar canggih, apa yang membuat Dirty Pipe sangat berbahaya adalah sangat mudah untuk direplikasi.

Langkah-langkah untuk Mereplikasi Eksploitasi

Berikut adalah langkah-langkah yang harus diikuti sesuai aslinya PoC oleh Max Kellerman:

1. Buat pipa Anda.

2. Masukkan data arbitrer ke dalam pipa.

3. Tiriskan data pipa.

4. Menggunakan fungsi splice, sambungkan data dari file target ke dalam pipa tepat sebelum offset target.

5.Masukkan data arbitrer ke dalam pipa yang akan menimpa halaman file yang di-cache.

Ada beberapa batasan untuk kerentanan ini. Kondisi tertentu harus dipenuhi agar eksploitasi berhasil.

Batasan Eksploitasi

Batasan dari exploit adalah:

1. Aktor ancaman harus memiliki izin baca karena, tanpanya, mereka tidak akan dapat menggunakan fungsi sambungan.

2. Offset tidak boleh berada pada batas halaman.

3. Proses menulis tidak dapat melewati batas halaman.

4. File tidak dapat diubah ukurannya.

Siapa yang Terkena Dampak Kerentanan Pipa Kotor?

Permukaan serangan Dirty Pipe membentang di semua versi kernel Linux dari 5.8 hingga 5.16.11. Dalam istilah awam, itu berarti bahwa semua distro, dari Ubuntu ke Arch dan segala sesuatu di antaranya, rentan dikompromikan oleh Dirty Pipe.

Versi kernel Linux yang terpengaruh berkisar dari: 5.8 ke 5.10.101.

Karena kerentanan ini berada jauh di dalam bagian dasar kernel Linux, kerentanan ini dapat berdampak di seluruh dunia. Kemudahan eksploitasi ditambah dengan cakupannya membuat Dirty Pipe menjadi ancaman utama bagi semua pengelola Linux.

Para peneliti memperingatkan bisnis dan pengguna independen untuk menambal server dan sistem mereka segera setelah pembaruan keamanan diluncurkan.

Bagaimana Memperbaiki Kerentanan Pipa Kotor dan Apakah Anda Aman?

Jika sistem Anda rentan terhadap Dirty Pipe, tindakan terbaik yang harus dilakukan adalah memperbarui sistem Anda dengan pembaruan keamanan terbaru. Kerentanan ini pertama kali dilaporkan oleh Max Kellerman dari CM4all sekitar 20 Februari 2022, dan patch yang mengurangi ancaman pada versi kernel 5.10.102, 5.15.25, dan 5.16.11 dirilis oleh tim keamanan kernel Linux pada 23 Februari 2022.

Google telah memainkan perannya dan menambal celah di Android sehari kemudian pada 24 Februari 2022. Jadi, jika Anda selalu memperbarui mesin Linux Anda, Anda tidak perlu khawatir dan aman.

Apa Masa Depan Pipa Kotor?

Menurut statistik server Linux, ini adalah sistem operasi pilihan untuk server web dengan lebih dari 1 juta saat ini digunakan dan online. Semua data ini harus cukup untuk mengklarifikasi ruang lingkup Dirty Pipe dan seberapa besar kerusakannya.

Untuk menambahkannya, seperti Sapi Kotor, tidak ada cara untuk menguranginya selain memperbarui kernel Anda. Jadi, server web dan sistem yang menjalankan versi kernel yang rentan akan menghadapi masalah besar jika terkena Dirty Pipe.

Mengingat bahwa ada armada eksploitasi yang melayang di internet, disarankan untuk semua pengelola sistem untuk tetap waspada setiap saat dan waspada terhadap siapa pun yang memiliki akses lokal sampai sistem mereka ditambal.

5 Cara Mengunduh Perangkat Lunak dengan Aman di Linux

Bahkan mesin Linux Anda rentan terhadap virus dan malware. Kecuali, Anda tahu dari mana Anda harus mengunduh perangkat lunak.

Baca Selanjutnya

MembagikanMenciakSurel
Topik-topik terkait
  • Linux
  • Linux
Tentang Penulis
Staf MUO

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk kiat teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Klik di sini untuk berlangganan