Linux знову під ударом: друга критична вразливість за місяць залишається невиправленою

Критична вразливість Dirty Frag: Шлях до підвищення привілеїв у Linux

Критична вразливість під назвою Dirty Frag надає можливість будь-якому локальному користувачеві отримати права адміністратора на переважній більшості популярних дистрибутивів Linux, випущених з 2017 року. Це стосується таких систем, як Ubuntu, Arch, RHEL, Fedora, а також підсистеми WSL2 у Windows 11. На момент публікації не існує жодного виправлення, ні в одному дистрибутиві, ні в основній гілці ядра Linux.

Джерело зображення: Sasun Bughdaryan / unsplash.com

Джерело зображення: Sasun Bughdaryan / unsplash.com

Принцип роботи та масштаби вразливості

Dirty Frag функціонує за схожим принципом, що й нещодавня вразливість Copy Fail. Атака не залежить від налаштувань системи і не потребує специфічного моменту для активації – це проста логічна помилка операційної системи. Для успішної експлуатації достатньо запустити невелику програму, після чого звичайний користувач отримує права адміністратора. Вразливість зачіпає актуальні версії Ubuntu (24 та 26), Arch, RHEL, OpenSUSE, CentOS Stream, Fedora, Alma та інші збірки Linux.

Відсутність виправлень та потенційні загрози

На відміну від уразливості Copy Fail, для якої виправлення вже випущені, Dirty Frag залишається без патчів, зокрема й в основній гілці ядра Linux. Видання Tom’s Hardware повідомило, що атака успішно спрацювала на CachyOS з ядром 7.0.3-1-cachyos та на оновленій системі Arch. Попри це, захиститися нескладно: достатньо відключити три компоненти ядра – esp4, esp6 та rxrpc. Усі ці компоненти відповідають за шифрування мережевого трафіку за протоколом IPSec і потрібні переважно для машин, що працюють у корпоративних VPN-мережах. Таким чином, для більшості робочих станцій та серверів їх відключення пройде непомітно.

Експлуатація та технічні деталі

Про проблему було повідомлено команді розробників ядра Linux ще 30 квітня. Однак, певна третя сторона порушила угоду про конфіденційність та розкрила інформацію про вразливість передчасно. Tom’s Hardware припускає, що вразливість вже активно використовується зловмисниками, що й стало причиною дострокової публікації щодо неї в мережі.

Технічно Dirty Frag, як і Copy Fail, використовує механізм нульового копіювання (zero-copy) у ядрі Linux. Атакуючий впроваджує дескриптор сторінкового кешу (page cache descriptor) в операцію `splice`, що дозволяє записувати дані у файли, до яких звичайний користувач не має прав на запис. Через це досягається підвищення привілеїв до адміністраторського рівня. Вразливий код зосереджений у модулях, пов’язаних з шифруванням мережевого трафіку IPSec. Початкова помилка `xfrm-ESP Page Cache Write` з’явилася в коміті `cac2661c53f3` у 2017 році. Оскільки вбудований механізм захисту AppArmor в Ubuntu закриває саме цю першу лазівку, демонстраційний код (PoC) додатково використовує другу – `RxRPC Page-Cache Write` з коміту `2dc334f1a63a`.

Головний підсумок від ІТ-Блогу: Критична вразливість Dirty Frag дозволяє локальним користувачам отримати права адміністратора в багатьох дистрибутивах Linux без виправлень. Хоча для більшості користувачів безпечним рішенням є відключення специфічних компонентів ядра, відсутність офіційних патчів становить значний ризик.

За матеріалами: 3dnews.ru

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *