Revelado el nuevo exploit para Linux "Dirty Cred
Zhenpeng Lin, estudiante de doctorado, y otros investigadores han descubierto una nueva vulnerabilidad del núcleo de Linux denominada Dirty Cred. El fallo, identificado como CVE-2022-2588, se dio a conocer en la conferencia de seguridad Black Hat la semana pasada.
Dirty Cred es un error de uso después de la liberación en route4_change en la implementación del filtro net/sched/cls_route.c que se encuentra en el kernel de Linux. Este error permite a un atacante con privilegios locales bloquear el sistema, lo que resulta en un problema de escalada de privilegios locales.
Con el fin de detectar el exploit, Lin trabajó en un enfoque alternativo a una vulnerabilidad "Dirty Pipe" descubierta con anterioridad y dirigida a la versión 8 y posteriores del kernel de Linux.
El equipo de Lin fue capaz de descubrir una forma de intercambiar datos del kernel de Linux en sistemas vulnerables a Dirty Pipe y al nuevo Dirty Cred.
El enfoque genérico de los investigadores puede aplicarse a los contenedores, a diferencia de Dirty Pipe y Android, lo que en última instancia "permite que varios bugs sean similares a Dirty Pipe".
El enfoque para explotar la vulnerabilidad se puede utilizar para elevar a un usuario con pocos privilegios en dos sistemas diferentes como Centos 8 y Ubuntu con un código de explotación similar.
Dado que las credenciales privilegiadas no están aisladas de las no privilegiadas, un atacante puede intentar intercambiarlas. En el caso de Dirty Cred, los datos pueden ser modificados para asegurar la escalada de privilegios liberando una credencial no privilegiada en uso para asignar espacio privilegiado en la ranura de memoria liberada. Esto permite a los atacantes operar como un usuario privilegiado.
Para proteger los sistemas de los ataques Dirty Cred, los investigadores recomiendan aislar las credenciales privilegiadas de las no privilegiadas y utilizar memoria virtual para evitar los ataques cruzados de caché. Además, ya hay un parche disponible en GitHub que consiste en aislar las credenciales de tareas utilizando vmalloc.
Las fuentes de este artículo incluyen un artículo en esecuritypanel.
