ClickCease Neuer Linux-Exploit "Dirty Cred" aufgedeckt - TuxCare

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Neuer Linux-Exploit "Dirty Cred" enthüllt

23. August 2022. TuxCare PR Team

Zhenpeng Lin, ein Doktorand, und andere Forscher haben eine neue Sicherheitslücke im Linux-Kernel namens Dirty Cred aufgedeckt. Die Schwachstelle mit der Bezeichnung CVE-2022-2588 wurde letzte Woche auf der Black-Hat-Sicherheitskonferenz vorgestellt.

Dirty Cred ist ein Use-after-free-Fehler in route4_change in der net/sched/cls_route.c-Filterimplementierung, die den Linux-Kernel gefunden hat. Dieser Fehler ermöglicht es einem lokal privilegierten Angreifer, das System zum Absturz zu bringen, was zu einem Problem der lokalen Privilegienerweiterung führt.

Um den Exploit aufzuspüren, arbeitete Lin an einem alternativen Ansatz für eine kürzlich entdeckte "Dirty Pipe"-Schwachstelle, die auf die Linux-Kernel-Version 8 und später abzielte.

Das Team von Lin konnte einen Weg finden, um Linux-Kernel-Daten auf Systemen auszutauschen, die für Dirty Pipe und das neue Dirty Cred anfällig sind.

Der generische Ansatz der Forscher kann im Gegensatz zu Dirty Pipe und Android auch auf Container angewandt werden und ermöglicht es, dass verschiedene Bugs Dirty Pipe-ähnlich werden".

Der Ansatz zur Ausnutzung der Schwachstelle kann verwendet werden, um einen wenig privilegierten Benutzer auf zwei verschiedenen Systemen wie Centos 8 und Ubuntu mit ähnlichem Exploit-Code zu erhöhen.

Da privilegierte Zugangsdaten nicht von nicht-privilegierten Zugangsdaten isoliert sind, kann ein Angreifer versuchen, sie auszutauschen. Im Falle von Dirty Cred können Daten geändert werden, um eine Privilegienerweiterung zu gewährleisten, indem ein in Gebrauch befindlicher nicht privilegierter Berechtigungsnachweis freigegeben wird, um privilegierten Speicherplatz in dem freigegebenen Speicherplatz zuzuweisen. Dies ermöglicht es Angreifern, als privilegierter Benutzer zu agieren.

Um Systeme vor Dirty-Cred-Angriffen zu schützen, empfehlen die Forscher, privilegierte Zugangsdaten von unprivilegierten Zugangsdaten zu isolieren und virtuellen Speicher zu verwenden, um Cross-Cache-Angriffe zu verhindern. Ein Patch ist bereits auf GitHub verfügbar und besteht aus der Isolierung von Task-Credits mit vmalloc.

Zu den Quellen für diesen Beitrag gehört ein Artikel in esecuritypanel.

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter