De Linux ‘Dirty Pipe’ kwetsbaarheid: Snyk legt de risico’s uit en geeft advies

De Linux ‘Dirty Pipe’ kwetsbaarheid: Snyk legt de risico’s uit en geeft advies

Redactie Baaz

Vorige week werd een kritieke kwetsbaarheid ontdekt in Linux. Developer-first securitybedrijf Snyk waarschuwt Linux-gebruikers voor de fout in de Linux-kernel die aanvallers kunnen worden uitgebuit door aanvallers, waardoor elk proces bestanden kan wijzigen, ongeacht hun machtigingsinstellingen of eigendom. 

De kwetsbaarheid wordt "Dirty Pipe" genoemd door de security communtiy vanwege de gelijkenis met "Dirty COW", een kwetsbaarheid die in 2016 werd gerapporteerd, en ook omdat de fout zich bevindt in de kernel pipeline-implementatie. De officiële benaming is CVE-2022-0847.

Een container image bestaat in principe uit een verzameling lagen die over elkaar heen worden gelegd. Algemeen advies is om er zeker van te zijn dat containers hun processen uitvoeren als niet-bevoegde gebruikers en om hun root bestandssystemen beschikbaar te stellen als ‘alleen-lezen’ om het moeilijker te maken voor aanvallers om deze te bewerken. Dirty Pipe heeft invloed op je container images. In makkelijke taal: een relatief eenvoudige reeks stappen kan worden uitgevoerd waardoor de inhoud van bijna elk bestand kan worden gewijzigd, zelfs als dat bestand machtigingen en/of eigendomsinstellingen heeft die dergelijke acties beperken.

Eric Smalling, Senior Developer Advocate bij Snyk, legt uit wat bedrijven kunnen doen om hun systemen te beschermen: 

"Ik wil benadrukken dat gebruikers en bedrijven deze kwetsbaarheid niet moeten onderschatten. Aanvallers die in staat zijn om bestanden te wijzigen zonder toestemming of eigenaarschap zouden potentieel erg gevaarlijk kunnen zijn. 

De enige bekende oplossing voor deze kwetsbaarheid is om jouw Linux hosts te upgraden naar één van de volgende kernelversies: 5.16.11, 5.15.25, 5.10.102. Er zijn geen andere opties die systemen kunnen beschermen als een kwaadwillende toegang krijgt tot de omgeving. Ik zou iedereen aanraden om hun Linux-hosts onmiddellijk te controleren en te updaten."

Redactie Baaz
Door: Redactie Baaz
Redactie

Redactie Baaz

Redactie