Linux bug Dirty Pipe 是一个“严重漏洞”,可能会影响 Steam Decks

据报道,自 5.8 以来,内核错误 Dirty Pipe 几乎存在于所有 Linux 版本中。

最近发现了一个编目为 CVE-2022-0847 的 Linux 内核错误(由于与另一个漏洞利用 Dirty Cow 相似而被称为 Dirty Pipe),尽管据报道自版本 5.8 以来该错误已存在于所有内核中。

该漏洞的发现者、CM4all 母公司 IONOS 的 Max Kellermann 在二月份向 Linux 内核安全团队报告了该漏洞。报告错误三天后,Kellermann 提供了对该问题的修复,可以在这里找到

更严重的是,脏管道漏洞不仅存在于 5.8 版及以上的 Linux 内核中,而且还存在于 Android 中。 Google 将上述修复程序合并到 Android 内核中,该漏洞旨在在 Linux 5.16.11、5.15.25 和 5.10.102 中修复。

然而,凯勒曼告诉 Ars Technica,“没有迹象表明基于存在漏洞的 Linux 内核版本的 Android 版本已得到修复。用户应该假设任何运行基于存在漏洞的 Linux 内核版本的 Android 版本的设备都容易受到 Dirty Pipe 的影响。”

其他值得注意的是,随着 Steam Deck 使用 Linux,此内核漏洞可能会影响 Steam Deck 用户。 Steam Deck 在 Arch Linux 的定制分支上运行Ars Technica 注意到,“Steam OS 基本上是一个运行在 Arch Linux 之上的 GUI 包装器。”

如果您愿意,您可以自由地在 Steam Deck 上安装 Windows,同时您也可以自由地安装您最喜欢的 Linux 发行版。如果您已经完成了后者并安装了受影响的内核版本,您将需要密切关注脏管情况并查看是否可以应用上述修复宜早不宜迟。

开源安全总裁 Brad Spengler 更详细地介绍了 Dirty Pipe 的工作原理,向 Ars Technica 解释

©马克斯·凯勒曼

如前所述,该漏洞是由研究人员 Max Kellermann 在对客户 Linux 计算机上损坏的文件进行故障排除时首次发现的。经过进一步挖掘,凯勒曼最终找到了如何利用这个漏洞,Ars Technica 报道

凯勒曼继续详细介绍其他值得注意的事情使脏管利用变得有趣,以及有关。

用户还分享了脏管严重程度的其他示例,例如推特上的@bl4sty他解释说,他们能够破解“一个快速的 Dirty Pipe PoC,它通过劫持(并恢复)setuid 二进制文件的内容来生成 shell。”

破解了一个快速的 Dirty Pipe PoC,它通过劫持(并恢复)setuid 二进制文件的内容来生成 shell。https://t.co/q8NtTlbgOZ pic.twitter.com/jxYUKYVCBo

— BLASTY (@bl4sty)2022 年 3 月 7 日

随着有关 Dirty Pipe 的大量信息被抛向您,布拉德·斯宾格勒 (Brad Spengler) 指出的一个重要结论是,此漏洞“几乎是最严重的”。

考虑到这一点,任何拥有受影响内核版本的人都应该应用可用的修复为此,请尽快。

有关内核错误 Dirty Pipe 的更多信息、为什么它如此成问题,以及如果您运行的是受影响的 Linux 内核版本,您需要了解什么,请务必阅读 Ars Technica 的完整深度报告。您还可以阅读有关脏管如何工作的更多信息Max Kellermann 在 CM4all 网站上发表的帖子

摩根是一位来自缅因州冰冻荒原的作家,喜欢金属音乐、韩流、恐怖和独立游戏。他们也是俄罗斯方块狂热者,在俄罗斯方块 99 等游戏以及所有一般游戏中都具有激烈的竞争性。但主要是俄罗斯方块。您可以在 Twitter 上关注摩根@Author_MShaver