Fecha de publicación: 09/03/2022
Importancia:
CrÃtica
Recursos afectados:
Esta vulnerabilidad afecta al Kernel de Linux, versión 5.8 y posteriores, lo que incluye todas las distribuciones Major de Linux y también los dispositivos Android.
RedHat ha desarrollado un script de detección para determinar si un sistema es actualmente vulnerable a este fallo.
Descripción:
El investigador de seguridad Max Kellermann (CM4all) ha notificado una vulnerabilidad, denominada Dirty Pipe, que podrÃa permitir a un usuario sin privilegios inyectar y sobrescribir datos en archivos de solo lectura, incluidos los procesos SUID que se ejecutan como root.
Solución:
Actualizar el Kernel de Linux a las versiones 5.16.11, 5.15.25 y 5.10.102.
Las principales distribuciones de Linux han comenzado a publicar sus parches:
Detalle:
Se ha detectado una vulnerabilidad en la forma en que el miembro flags de la nueva estructura de búfer de tuberÃas (pipes) carece de la inicialización adecuada en las funciones copy_page_to_iter_pipe y push_pipe en el Kernel de Linux y, por tanto, podrÃa contener valores obsoletos. Un usuario local sin privilegios podrÃa utilizar este fallo para escribir en las páginas de la caché de páginas respaldadas por archivos de solo lectura y, de este modo, escalar sus privilegios en el sistema. Se demostró al crear nuevas pipe buffers con la flag PIPE_BUF_FLAG_CAN_MERGE establecida incorrectamente debido a la falta de una inicialización adecuada. Se ha asignado el identificador CVE-2022-0847 para esta vulnerabilidad.
Los investigadores de seguridad han publicado múltiples PoC del exploit para obtener privilegios de root mediante el parcheado de /usr/bin/su o la sobreescritura de /etc/passwd, lo que conducirÃa en última instancia a obtener privilegios de root. Esta vulnerabilidad solo es explotable con acceso local al dispositivo.
Etiquetas:
Actualización, Infraestructuras crÃticas, Linux, Móviles, Privacidad, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.