Alerta de Seguridad No. 13/22: Vulnerabilidad de escalada de privilegios en el Kernel de Linux

  • 11/03/2022
  • 270
Alerta de Seguridad No. 13/22: Vulnerabilidad de escalada de privilegios en el Kernel de Linux

El investigador de seguridad Max Kellermann ha notificado una vulnerabilidad de severidad alta, denominada Dirty Pipe, que podría permitir a un usuario sin privilegios inyectar y sobrescribir datos en archivos de solo lectura, incluidos los procesos SUID que se ejecutan como root.

Recursos afectados: 

Esta vulnerabilidad afecta al Kernel de Linux, versión 5.8 y posteriores, lo que incluye todas las distribuciones Major  de Linux y también los dispositivos Android.

RedHat ha desarrollado un script de detección para determinar si un sistema es actualmente vulnerable a este fallo.

Descripción: 

Se ha detectado una vulnerabilidad en la forma en que el miembro flags de la nueva estructura de búfer de tuberías (pipes) carece de la inicialización adecuada en las funciones copy_page_to_iter_pipe y push_pipe en el Kernel de Linux y, por tanto, podría contener valores obsoletos. Un usuario local sin privilegios podría utilizar este fallo para escribir en las páginas de la caché de páginas respaldadas por archivos de solo lectura y, de este modo, escalar sus privilegios en el sistema. Se demostró al crear nuevas pipe buffers con la flag PIPE_BUF_FLAG_CAN_MERGE establecida incorrectamente debido a la falta de una inicialización adecuada. Se ha asignado el identificador CVE-2022-0847 para esta vulnerabilidad.Los investigadores de seguridad han publicado múltiples Pruebas de Concepto (PoC) del exploit para obtener privilegios de root. Esta vulnerabilidad solo es explotable con acceso local al dispositivo.

Recomendaciones:

Actualizar el Kernel de Linux a las versiones 5.16.11, 5.15.25 y 5.10.102.

Las principales distribuciones de Linux han comenzado a publicar sus parches, tales como Debian, SUSE, Ubuntu y RedHat.

Otras vulnerabilidades recientes en el Kernel de Linux:

En las últimas semanas se han publicado otras vulnerabilidades de severidad alta que afectan al Kernel de Linux, las cuales podrían permitir a un atacante realizar escalamiento de privilegios y ataques de denegación de servicio (DoS), tales como:

  • CVE-2022-0492. Esta se debe a una falla lógica en la funcionalidad de grupos de control (cgroups) del Kernel de Linux. Esto permitiría a un atacante realizar un escalamiento de privilegios al usuario administrador (root).
  • CVE-2022-25636. Esta vulnerabilidad se debe a un error en la función nft_fwd_dup_netdev_offload del componente nf_dup_netdev.c. Esto permitiría a un atacante con privilegios bajos realizar un escalamiento de privilegios o realizar un ataque de denegación de servicio (DoS) en el sistema afectado.

 

Referencias:

  • https://dirtypipe.cm4all.com/
  • https://media.cert.europa.eu/static/SecurityAdvisories/2022/CERT-EU-SA2022-014.pdf
  • https://access.redhat.com/security/vulnerabilities/RHSB-2022-002
  • https://security-tracker.debian.org/tracker/CVE-2022-0847
  • https://www.suse.com/c/suse-statement-on-dirty-pipe-attack/
  • https://ubuntu.com/security/CVE-2022-0847
  • https://access.redhat.com/security/vulnerabilities/RHSB-2022-002
  • https://nvd.nist.gov/vuln/detail/CVE-2022-0492
  • https://nvd.nist.gov/vuln/detail/CVE-2022-25636