Dirty Pipe: vulnerabilidad de escalada de privilegios en el Kernel de Linux en Sistemas de Control Industrial

Fecha de publicación: 07/04/2022

Importancia:
Alta

Recursos afectados:

  • WAGO PFC100/PFC200 y WAGO Compact Controller CC100:
    • 750-81xx/xxx-xxx, versiones 03.07.14(19) <= 03.07.18(19);
    • 750-81xx/xxx-xxx, versiones 03.08.07(20) <= 03.08.08(20);
    • 750-8217/xxx-xxx, versiones 03.07.14(19) <= 03.07.18(19);
    • 750-8217/xxx-xxx, versiones 03.08.07(20) <= 03.08.08(20);
    • 750-82xx/xxx-xxx, versiones 03.07.14(19) <= 03.07.18(19);
    • 750-82xx/xxx-xxx, versiones 03.08.07(20) <= 03.08.08(20).
    • 751-9301, versiones 03.07.14(19) <= 03.08.08(20);
  • WAGO Touch Panel 600 y WAGO Edge Controller:
    • 752-8303/8000-002, versiones 03.07.14(19) <= 03.07.18(19);
    • 762-4xxx, versiones 03.07.14(19) <= 03.07.18(19);
    • 762-5xxx, versiones 03.07.14(19) <= 03.07.18(19);
    • 762-6xxx, versiones 03.07.14(19) <= 03.07.18(19).

Descripción:

El investigador de seguridad, Max Kellermann (CM4all) ha notificado una vulnerabilidad, denominada Dirty Pipe, que podría permitir a un usuario sin privilegios inyectar y sobrescribir datos en archivos de solo lectura, incluidos los procesos SUID que se ejecutan como root. La vulnerabilidad se encuentra en el Kernel de Linux utilizado por algunos productos de Sistemas de Control Industrial. El CERT@VDE ha coordinado la publicación de los productos afectados del fabricante WAGO.

Solución:

Para los productos de WAGO, actualizar a la última versión de firmware.

  • WAGO PFC100/PFC200 y WAGO Compact Controller CC100:
    • 750-81xx/xxx-xxx, versión 03.09.04(21) o superior;
    • 750-8217/xxx-xxx, versión 03.09.05(21) o superior;
    • 750-82xx/xxx-xxx, versión 03.09.04(21) o superior;
    • 751-9301, versión 03.09.04(21) o superior.
  • WAGO Touch Panel 600 y WAGO Edge Controller:
    • 762-4xxx, versión 03.07.19(19) o superior;
    • 762-5xxx, versión 03.07.19(19) o superior;
    • 762-6xxx, versión 03.07.19(19) o superior;
    • 752-8303/8000-002, versión 03.07.19(19) o superior.

Detalle:

Se ha detectado una vulnerabilidad en la forma en que el miembro flags de la nueva estructura de búfer de tuberías (pipes) carece de la inicialización adecuada en las funciones copy_page_to_iter_pipe y push_pipe en el Kernel de Linux y, por tanto, podría contener valores obsoletos. Un usuario local, sin privilegios, podría utilizar este fallo para escribir en las páginas de la caché de páginas respaldadas por archivos de solo lectura y, de este modo, escalar sus privilegios en el sistema. Se demostró al crear nuevas pipe buffers con la flag PIPE_BUF_FLAG_CAN_MERGE establecida incorrectamente, debido a la falta de una inicialización adecuada. Se ha asignado el identificador CVE-2022-0847 para esta vulnerabilidad.

Encuesta valoración

Etiquetas:
Actualización, Infraestructuras críticas, Linux, Móviles, Privacidad, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.