ClickCease Le nouvel exploit Linux "Dirty Cred" est révélé - TuxCare

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Le nouvel exploit Linux "Dirty Cred" est révélé

23 août 2022 - L'équipe de relations publiques de TuxCare

Zhenpeng Lin, un étudiant en doctorat, et d'autres chercheurs ont découvert une nouvelle exploitation du noyau Linux appelée Dirty Cred. La faille, connue sous le nom de CVE-2022-2588, a été dévoilée lors de la conférence sur la sécurité Black Hat la semaine dernière.

Dirty Cred est un bogue use-after-free dans route4_change dans l'implémentation du filtre net/sched/cls_route.c trouvé dans le noyau Linux. Ce bogue permet à un attaquant local privilégié de faire planter le système, ce qui entraîne un problème d'escalade locale de privilèges.

Afin de détecter l'exploit, Lin a travaillé sur une approche alternative à une vulnérabilité "Dirty Pipe" précieusement découverte, qui visait les versions 8 et ultérieures du noyau Linux.

L'équipe de Lin a pu découvrir un moyen d'échanger des données du noyau Linux sur des systèmes vulnérables à Dirty Pipe et au nouveau Dirty Cred.

L'approche générique des chercheurs peut être appliquée aux conteneurs, par opposition à Dirty Pipe et Android, ce qui, en fin de compte, "permet à divers bogues d'être semblables à ceux de Dirty Pipe".

L'approche pour exploiter la vulnérabilité peut être utilisée pour élever un utilisateur à faible privilège sur deux systèmes différents tels que Centos 8 et Ubuntu avec un code d'exploitation similaire.

Les informations d'identification privilégiées n'étant pas isolées des informations d'identification non privilégiées, un attaquant peut tenter de les échanger. Dans le cas de Dirty Cred, les données peuvent être modifiées pour assurer une escalade des privilèges en libérant un identifiant non privilégié en cours d'utilisation pour allouer un espace privilégié dans l'emplacement mémoire libéré. Cela permet aux attaquants de fonctionner comme un utilisateur privilégié.

Pour protéger les systèmes contre les attaques Dirty Cred, les chercheurs recommandent d'isoler les informations d'identification privilégiées des informations d'identification non privilégiées et d'utiliser la mémoire virtuelle pour empêcher les attaques croisées. Aussi, un correctif est déjà disponible sur GitHub et consiste à isoler les crédences privilégiées en utilisant vmalloc.

Les sources de cette pièce comprennent un article dans esecuritypanel.

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information