Kerentanan Linux baru yang dikenal sebagai Dirty Pipe memungkinkan pengguna lokal untuk mendapatkan hak akses root melalui eksploitasi yang tersedia untuk umum. Hari ini, peneliti keamanan Max Kellermann secara bertanggung jawab mengungkapkan kerentanan Dirty Pipe dan menyatakan bahwa itu mempengaruhi Linux Kernel 5.8 dan versi yang lebih baru, bahkan pada perangkat Android.
Menurut bleepingcomputer.com, kerentanan ini dilacak sebagai CVE-2022-0847 dan memungkinkan pengguna yang tidak memiliki hak istimewa untuk menyuntikkan dan menimpa data dalam file hanya-baca, termasuk proses SUID yang berjalan sebagai root.
Kellerman menemukan bug tersebut setelah melacak bug yang merusak log akses server web untuk salah satu pelanggannya. Kellerman menyatakan bahwa kerentanan tersebut mirip dengan kerentanan CVE-2016-5195 yang telah diperbaiki pada tahun 2016.
Eksploitasi publik memberikan hak akses root
Sebagai bagian dari pengungkapan Dirty Pipe, Kellerman merilis eksploitasi proof-of-concept (PoC) yang memungkinkan pengguna lokal untuk memasukkan data mereka sendiri ke dalam file read-only yang sensitif, menghapus batasan atau memodifikasi konfigurasi untuk memberikan akses yang lebih besar daripada biasanya.
Misalnya, peneliti keamanan Phith0n mengilustrasikan bagaimana mereka dapat menggunakan exploit untuk memodifikasi file /etc/passwd sehingga pengguna root tidak memiliki kata sandi. Setelah perubahan ini dibuat, pengguna yang tidak memiliki hak istimewa cukup menjalankan perintah su root untuk mendapatkan akses ke akun root.
Namun, eksploitasi yang diperbarui oleh peneliti keamanan BLASTY juga dirilis secara publik hari ini yang membuatnya lebih mudah untuk mendapatkan hak akses root dengan menambal perintah /usr/bin/su untuk menjatuhkan shell root di /tmp/sh dan kemudian menjalankan skrip. Setelah dieksekusi, pengguna mendapatkan hak akses root, seperti yang ditunjukkan oleh BleepingComputer di bawah ini di Ubuntu 20.04.3 LTS yang menjalankan kernel generik 5.13.0-27.
Kerentanan tersebut diungkapkan secara bertanggung jawab kepada berbagai pengelola Linux mulai 20 Februari 2022, termasuk tim keamanan kernel Linux dan Tim Keamanan Android. Sementara bug telah diperbaiki di kernel Linux 5.16.11, 5.15.25, dan 5.10.102, banyak server terus menjalankan kernel usang yang membuat rilis eksploitasi ini menjadi masalah signifikan bagi administrator server.(ra/hh)