Linux bug Dirty Pipe 是一個“嚴重漏洞”,可能會影響 Steam Decks

據報道,自 5.8 以來,核心錯誤 Dirty Pipe 幾乎存在於所有 Linux 版本中。

最近發現了一個編目為 CVE-2022-0847 的 Linux 核心錯誤(由於與另一個漏洞利用 Dirty Cow 相似而被稱為 Dirty Pipe),儘管據報道自版本 5.8 以來該錯誤已存在於所有核心中。

該漏洞的發現者、CM4all 母公司 IONOS 的 Max Kellermann 在二月向 Linux 核心安全團隊報告了該漏洞。在報告錯誤三天后,Kellermann 提供了對該問題的修復,可以在這裡找到

更嚴重的是,髒管道漏洞不僅存在於 5.8 版及以上的 Linux 核心中,而且還存在於 Android 中。 Google 將上述修復程式合併到 Android 核心中,該漏洞旨在在 Linux 5.16.11、5.15.25 和 5.10.102 中修復。

然而,凱勒曼告訴 Ars Technica,“沒有跡象表明基於漏洞的 Linux 核心版本的 Android 版本已修復。用戶應該假設任何運行基於存在漏洞的 Linux 核心版本的 Android 版本的設備都容易受到 Dirty Pipe 的影響。”

其他值得注意的是,隨著 Steam Deck 使用 Linux,此核心漏洞可能會影響 Steam Deck 用戶。 Steam Deck 在 Arch Linux 的定制分支上運行Ars Technica 注意到,“Steam OS 基本上是一個運行在 Arch Linux 之上的 GUI 包裝器。”

如果您願意,您可以自由地在 Steam Deck 上安裝 Windows,同時您也可以自由地安裝您最喜歡的 Linux 發行版。如果您已經完成了後者並安裝了受影響的核心版本,您將需要密切注意髒管情況並查看是否可以應用上述修復宜早不宜遲。

開源安全總裁 Brad Spengler 更詳細地介紹了 Dirty Pipe 的工作原理,向 Ars Technica 解釋:

©馬克斯·凱勒曼

如前所述,該漏洞是由研究人員 Max Kellermann 在對客戶 Linux 電腦上損壞的檔案進行故障排除時首次發現的。經過進一步挖掘,凱勒曼最終找到如何利用這個漏洞,Ars Technica 報導:

凱勒曼繼續詳細介紹其他值得注意的事情使髒管利用變得有趣,以及有關。

使用者也分享了其他髒管嚴重程度的範例,例如推特上的@bl4sty他解釋說,他們能夠破解“一個快速的 Dirty Pipe PoC,它通過劫持(並恢復)setuid 二進製文件的內容來生成 shell。”

破解了一個快速的 Dirty Pipe PoC,它透過劫持(並恢復)setuid 二進位檔案的內容來產生 shell。https://t.co/q8NtTlbgOZ pic.twitter.com/jxYUKYVCBo

— BLASTY (@bl4sty)2022 年 3 月 7 日

隨著有關 Dirty Pipe 的大量資訊被拋向您,布拉德·斯賓格勒 (Brad Spengler) 指出的一個重要結論是,此漏洞「幾乎是最嚴重的」。

考慮到這一點,任何擁有受影響核心版本的人都應該應用程式可用的修復為此,請盡快。

有關核心錯誤 Dirty Pipe 的更多資訊、為什麼它如此成問題,以及如果您運行的是受影響的 Linux 核心版本,您需要了解什麼,請務必閱讀 Ars Technica 的完整深度報告。您還可以閱讀有關髒管如何工作的更多信息Max Kellermann 在 CM4all 網站上發表的帖子

摩根是一位來自緬因州冰凍荒原的作家,喜歡金屬音樂、韓流、恐怖和獨立遊戲。他們也是俄羅斯方塊狂熱者,在俄羅斯方塊 99 等遊戲以及所有一般遊戲中都具有激烈的競爭性。但主要是俄羅斯方塊。您可以在 Twitter 上關注摩根@Author_MShaver