De Linux kernel is getroffen door de Dirty Pipe-kwetsbaarheid. Onderzoekers van CM4all ontdekten dat de kernel over een kwetsbaarheid beschikt, waarmee hackers kwaadaardige code in root-processen kunnen injecteren.

Volgens onderzoekers van CM4all zorgt de kwetsbaarheid in de Linux kernel ervoor dat hackers data in willekeurige read-only bestanden kunnen overschrijven met bijvoorbeeld kwaadaardige code. Dit kan leiden tot een privilege escalation, aangezien ongeprivilegieerde processen code in root-processen kunnen injecteren.

De securityexperts kwamen de kwetsbaarheid op het spoor in het afhandelingsproces van een support ticket. Hoewel het probleem eenvoudig handmatig viel op te lossen, bleef het probleem zich herhalen. Daarom besloten de onderzoekers extra aandacht aan het probleem te schenken.

Willekeurige bestanden

In het vervolgonderzoek werd ontdekt dat de ‘Dirty Pipe’-kwetsbaarheid in de Linux kernel zich niet alleen voordeed wanneer geprivilegieerde processen data in read-only bestanden overschreven, maar ook in willekeurige posities en met willekeurige gegevens. Uiteindelijk kan het ertoe leiden dat hackers systemen kunnen binnendringen en data kunnen vernietigen of stelen.

Linux kernel 5.8

De kwetsbaarheid CVE-2022-0847 geldt voor Linux kernel 5.8 en latere versies. Ook geldt de kwetsbaarheid voor op Android gebaseerde devices. Voor de Linux-versies 5.16.11, 5.15.25 en 5.10.102 en de Android kernel zijn inmiddels patches uitgebracht.