Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Dirty Cred, wykryto 8-letnią ~lukę w Linuksie. Eskalacja uprawnień do admina.
Najpierw była podatność Dirty Cow o której pisaliśmy dawno temu tutaj. Następnie całkiem niedawno pisaliśmy o podatności Dirty Pipe tutaj.
Dirty Cred – będąc precyzyjnym – to nazwa nowej podatności do eksploatacji jądra systemu Linux, która zamienia nieuprzywilejowane poświadczenia jądra w uprzywilejowane w celu eskalacji uprawnień. Zamiast nadpisywać krytyczne pola danych na stosie kernela, Dirty Cred nadużywa mechanizmu ponownego użycia heap memory aby uzyskać uprzywilejowanie. Odkrywcy z Uniwersytetu Northwestern zaprezentowali wyniki swojego znaleziska na konferencji Black Hat USA 2022 i sami nazywają technikę jako “As Nasty as Dirty Pipe” z tego względu, że przypisane CVE-2022-2588 mogło już być podatnością od 8 lat.
Rys. 1. Dirty Cred
Dla przypomnienia Dirty Pipe, czyli CVE-2022-0847 z wersjami podatnymi jądra Linuksa od 5.8 odnosi się do luki bezpieczeństwa w podsystemiem potokowym, która umożliwia na eskalację uprawnień poprzez zapisywanie do plików nieuprzywilejowanym procesom.
Sami naukowcy Dirty Cred tłumaczą tak:
Po pierwsze, zamiast wiązać lukę z konkretnym atakiem, ta metoda eksploitacji pozwala dowolnej luce ze zdolnością double-free na demonstrację w stylu Dirty Pipe (…)
Po drugie, chociaż podatność jest jak Dirty Pipe i może ominąć wszystkie zabezpieczenia jądra, to nasza metoda eksploitacji jest zdolna do ucieczki z kontenera, do czego luka Dirty Pipe zdolna nie była. (tłum. red.)
Według badaczy, nowa luka, przenosi podatność Dirty Pipe na wyższy poziom czyniąc ją niestety bardziej ogólną i skuteczną na dowolnej wersji zaatakowanego jądra. Biorąc pod uwagę, że obiekty są izolowane na podstawie ich typu, a nie uprawnień, badacze zalecają izolowanie poświadczeń uprzywilejowanych od nieuprzywilejowanych przy użyciu pamięci wirtualnej, aby zapobiec atakom cross-cache.
Źródłowe slajdy z prezentacji BlackHat US 2022 do tego artykułu, można obejrzeć tutaj.
~tt
Ciekawe i warte uwagi. Dzięki!