nie daj się cyberzbójom! – zapisz się bezpłatne szkolenie o bezpieczeństwie dla wszystkich

Dirty Cred, wykryto 8-letnią ~lukę w Linuksie. Eskalacja uprawnień do admina.

24 sierpnia 2022, 11:21 | W biegu | 1 komentarz
Tagi:

Najpierw była podatność Dirty Cow o której pisaliśmy dawno temu tutaj. Następnie całkiem niedawno pisaliśmy o podatności Dirty Pipe tutaj.

Dirty Cred – będąc precyzyjnym – to nazwa nowej podatności do eksploatacji jądra systemu Linux, która zamienia nieuprzywilejowane poświadczenia jądra w uprzywilejowane w celu eskalacji uprawnień. Zamiast nadpisywać krytyczne pola danych na stosie kernela, Dirty Cred nadużywa mechanizmu ponownego użycia heap memory aby uzyskać uprzywilejowanie. Odkrywcy z Uniwersytetu Northwestern zaprezentowali wyniki swojego znaleziska na konferencji Black Hat USA 2022 i sami nazywają technikę jako “As Nasty as Dirty Pipe” z tego względu, że przypisane CVE-2022-2588 mogło już być podatnością od 8 lat.

Linux Kernel vulnerability

Rys. 1. Dirty Cred

Dla przypomnienia Dirty Pipe, czyli CVE-2022-0847 z wersjami podatnymi jądra Linuksa od 5.8 odnosi się do luki bezpieczeństwa w podsystemiem potokowym, która umożliwia na eskalację uprawnień poprzez zapisywanie do plików nieuprzywilejowanym procesom. 

Sami naukowcy Dirty Cred tłumaczą tak:

Po pierwsze, zamiast wiązać lukę z konkretnym atakiem, ta metoda eksploitacji pozwala dowolnej luce ze zdolnością double-free na demonstrację w stylu Dirty Pipe (…)

Po drugie, chociaż podatność jest jak Dirty Pipe i może ominąć wszystkie zabezpieczenia jądra, to nasza metoda eksploitacji jest zdolna do ucieczki z kontenera, do czego luka Dirty Pipe zdolna nie była. (tłum. red.)

Według badaczy, nowa luka, przenosi podatność Dirty Pipe na wyższy poziom czyniąc ją niestety bardziej ogólną i skuteczną na dowolnej wersji zaatakowanego jądra. Biorąc pod uwagę, że obiekty są izolowane na podstawie ich typu, a nie uprawnień, badacze zalecają izolowanie poświadczeń uprzywilejowanych od nieuprzywilejowanych przy użyciu pamięci wirtualnej, aby zapobiec atakom cross-cache.

Źródłowe slajdy z prezentacji BlackHat US 2022 do tego artykułu, można obejrzeć tutaj.

~tt

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. M

    Ciekawe i warte uwagi. Dzięki!

    Odpowiedz

Odpowiedz