Dirty Pipe es el nombre que han dado a una vulnerabilidad encontrada en el kernel Linux y considerada como muy grave, a través de la cual se podría hacer… lo de siempre, básicamente: una escalada de privilegios que pondría en jaque al sistema. Pero no te estreses, que no merece la pena.
Según cuentan por ejemplo en Ars Technica, Dirty Pipe sería similar a Dirty Cow, otra vulnerabilidad de Linux expuesta en 2016 y que dio bastante de que hablar precisamente por la potencial gravedad de la misma, si bien su incidencia final no se determinó por ningún número de casos, aun cuando comenzó a notarse en servidores, sino, principalmente, por un montón de aplicaciones menores para Android afectadas.
Dirty Pipe tiene similitud con Dirty Cow porque en ambos casos se trata de una vulnerabilidad que permitiría la escritura de archivos sin importar los permisos. La diferencia, por otro lado, es que mientras que Dirty Cow hacía referencia al proceso de copia de archivos (Copy On Write), el vector de Dirty Pipe serían las conocidas como pipes o pipelines, unas ‘tuberías’ que permiten que procesos del sistema envíe datos a otros procesos.
En su caso, la vulnerabilidad de Dirty Pipe es causada por una variable no inicializada que facilita la sobrescritura de archivos sin importar los permisos de estos, cabe repetir. Esto es, mediante Dirty Pipe es posible sobrescribir archivos incluso cuando estos son de solo lectura. Y de ahí para arriba, claro: se pueden reemplazar archivos de root, crear un acceso mediante SSH para permitir el acceso remoto…
Dirty Pipe se desvela ahora, pero fue descubierto, documentado y reportado hace casi un mes y, de hecho, afecta a las versiones del kernel Linux 5.8 (agosto de 2020) en adelante, aunque ya habría sido corregido en Linux 5.16.11, 5.15.25 y 5.10.102. Para más datos y el método de explotación (un simple script hace la faena), el reporte de la vulnerabilidad es CVE-2022-0847.
Pero, en serio, no te estreses, que no merece la pena: las principales distribuciones Linux ya están preparando sus parches para el resto de versiones del kernel afectadas y se espera que se lancen mañana mismo. Además, y como suele ser común en este tipo de vulnerabilidades, solo es explotable con acceso físico al dispositivo -o a través de otra vulnerabilidad aunque sea menos severa, pero que permita su explotación de manera remota.
En todo caso, puede ser más peliaguado el asunto en el ámbito de Android, ya que se por lo que se indica, Diry Pipe no se puede mitigar, sino que requiere de una actualización del kernel Linux y ya sabemos lo que tardan en ocasiones los terminales Android en lanzar todos sus parches.
Imagen: Pexels