Todos os usuários precisam estar atentos a uma nova vulnerabilidade de alta gravidade para Linux chamada Dirty Pipe . Ele permite que pessoas mal-intencionadas executem códigos que podem realizar todos os tipos de ações contraditórias.
Aparentemente, a vulnerabilidade no kernel do Linux existe desde a versão 5.8, lançada em agosto de 2020. É rastreada como CVE-2022-0847. Ele permite sobrescrever dados em arquivos arbitrários somente leitura, o que significa que os invasores podem aumentar os privilégios, dando-lhes acesso que não deveriam ter. Uma vez que os privilégios são escalados, eles podem fazer todo tipo de coisas em um sistema.
A criação de uma chave SSH é apenas uma das muitas ações que um invasor pode realizar ao explorar a vulnerabilidade. Um pode sequestrar um binário SUID para criar um shell raiz e outro pode permitir que usuários não confiáveis sobrescrevam dados em arquivos somente leitura. Estes são ataques severos que podem causar todo tipo de dano a um sistema.
“É o mais grave possível para uma vulnerabilidade local do kernel”, escreveu Brad Spengler, presidente da Open Source Security, em um e-mail para a Ars Technica . “Assim como o Dirty Cow, essencialmente não há como mitigá-lo e envolve a funcionalidade principal do kernel do Linux.”
Não são apenas os computadores Linux que são vulneráveis. Como o Android executa o kernel Linux, qualquer dispositivo executando 5.8 ou posterior também é suscetível, abrindo uma enorme quantidade de pessoas a riscos potenciais. Por exemplo, o Pixel 6 e o Samsung Galaxy S22 executam a versão 5.10.43 do kernel Linux, tornando esses dispositivos novos e populares vulneráveis.
No que diz respeito à correção, as principais distribuições Linux estão trabalhando duro para lançá-las. Post do Ubuntu no Twitter dizendo : “A equipe do kernel @ubuntu está ocupada produzindo e testando kernels atualizados para corrigir o ‘Dirty Pipe’ – espere que as atualizações estejam disponíveis amanhã com alguma sorte.” Esperamos que outras distribuições Linux também estejam trabalhando em correções.