Dirty Pipe: vulnerabilidad de escalada de privilegios en el Kernel de Linux

Fecha de publicación: 09/03/2022

Importancia:
Crítica

Recursos afectados:

Esta vulnerabilidad afecta al Kernel de Linux, versión 5.8 y posteriores, lo que incluye todas las distribuciones Major de Linux y también los dispositivos Android.

RedHat ha desarrollado un script de detección para determinar si un sistema es actualmente vulnerable a este fallo.

Descripción:

El investigador de seguridad Max Kellermann (CM4all) ha notificado una vulnerabilidad, denominada Dirty Pipe, que podría permitir a un usuario sin privilegios inyectar y sobrescribir datos en archivos de solo lectura, incluidos los procesos SUID que se ejecutan como root.

Solución:

Actualizar el Kernel de Linux a las versiones 5.16.11, 5.15.25 y 5.10.102.

Las principales distribuciones de Linux han comenzado a publicar sus parches:

Detalle:

Se ha detectado una vulnerabilidad en la forma en que el miembro flags de la nueva estructura de búfer de tuberías (pipes) carece de la inicialización adecuada en las funciones copy_page_to_iter_pipe y push_pipe en el Kernel de Linux y, por tanto, podría contener valores obsoletos. Un usuario local sin privilegios podría utilizar este fallo para escribir en las páginas de la caché de páginas respaldadas por archivos de solo lectura y, de este modo, escalar sus privilegios en el sistema. Se demostró al crear nuevas pipe buffers con la flag PIPE_BUF_FLAG_CAN_MERGE establecida incorrectamente debido a la falta de una inicialización adecuada. Se ha asignado el identificador CVE-2022-0847 para esta vulnerabilidad.

Los investigadores de seguridad han publicado múltiples PoC del exploit para obtener privilegios de root mediante el parcheado de /usr/bin/su o la sobreescritura de /etc/passwd, lo que conduciría en última instancia a obtener privilegios de root. Esta vulnerabilidad solo es explotable con acceso local al dispositivo.

Encuesta valoración

Etiquetas:
Actualización, Infraestructuras críticas, Linux, Móviles, Privacidad, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.