linux-sec-feat

Un codificador alemán e investigador de seguridad publicó recientemente sus hallazgos relacionados con un error del kernel de Linux que podría dar acceso a nivel raíz a atacantes remotos. En una publicación, Max Kellerman llamó al error en CVE-2022-0847 "Dirty Pipe", que permitía sobrescribir datos en archivos arbitrarios de solo lectura, lo que puede conducir a una escalada de privilegios. La vulnerabilidad se corrigió en 5.10.102, 5.15.25 y 5.16.11, pero sigue siendo vulnerable en 5.8, 5.10, 5.15 y 5.16.

CM4all, la empresa para la que trabaja Kellerman, utiliza conductos en Linux para la comunicación unidireccional de datos entre procesos. Debido a un error que tenía varios años, se hizo posible sobrescribir datos en el caché de la página al escribir nuevos datos en una tubería, explicó Kellerman.

Como Paul Duckin en el blog Naked Security de Sophos explicó sucintamente:

"Él [Kellerman] llamó a la vulnerabilidad Dirty Pipe, porque implica una interacción insegura entre un verdadero archivo de Linux (uno que se guarda permanentemente en el disco) y una tubería de Linux, que es un búfer de datos de solo memoria que se puede usar como un archivo.

"Muy simplificado, si tiene una tubería en la que puede escribir y un archivo en el que no...

"...entonces, a veces, escribir en el búfer de memoria de la tubería también puede modificar inadvertidamente las copias temporales en memoria del núcleo, las llamadas páginas de caché, de varias partes del archivo del disco".

Existen limitaciones para el exploit, que se detallan en la publicación de Kellerman aquí

Más información: https://dirtypipe.cm4all.com/

 

Fuente: somoslibres

¿Quién está en línea?

Hay 1340 invitados y ningún miembro en línea