Neste post explicamos um pouco sobre Dirty Pipe, nome dado a uma vulnerabilidade grave descoberta no Linux e como contorná-la.

Do que se trata?

Esta vulnerabilidade facilita que usuários não confiáveis executem código capaz de realizar diversas ações maliciosas, incluindo a instalação de backdoors, criação de contas de usuários não autorizadas e modificação de scripts ou binários que são usados por serviços ou aplicativos privilegiados.

 

Sua origem

Dirty pipe, como é chamada, está entre as ameaças mais graves já divulgadas desde 2016(Dirty Cow). Dirty pipe tem semelhança com Dirty Cow, pipe se refere a pipeline, um mecanismo Linux para um processo de SO enviar dados para outro. Em essência, pipeline são dois ou mais processos que são acorrentados para que o texto de saída de um processo (stdout) seja passado diretamente como entrada (stdin) para o próximo.

 

Detalhes técnicos

Rastreada como CVE-2022-0847, um pesquisador descobriu a vulnerabilidade após analisar que o arquivo corrompido de seu cliente era resultado de um bug no kernel do Linux. Esse bug é especialmente preocupante para provedores de hospedagem na web que oferecem acesso shell Linux ou universidades que geralmente fornecem acesso shell a sistemas Linux multiusuário.

 

Correção

Qual ação recomendada de contorno?  Esta vulnerabilidade apareceu pela primeira vez no kernel Linux versão 5.8, que foi lançado em agosto de 2020. A vulnerabilidade persistiu até o mês passado, quando foi corrigida com a versão das versões 5.16.11, 5.15.25 e 5.10.102. Logo, faça atualização para as versões acima da 5.8 para contornar a vulnerabilidade.

Oriente seu time quanto as medidas de contorno ou conte com um time de especialistas que possam ampará-lo corretamente na tratativa. Nosso time está à disposição para apoiá-lo nos desafios de ti, conte conosco!