Nuevo error de Linux da raíz en todas las principales distribuciones, exploit lanzado

 Una nueva vulnerabilidad de Linux conocida como 'Dirty Pipe' permite a los usuarios locales obtener privilegios de root a través de exploits disponibles públicamente.

Hoy, el investigador de seguridad Max Kellermann reveló responsablemente la vulnerabilidad 'Dirty Pipe' y afirmó que afecta a Linux Kernel 5.8 y versiones posteriores, incluso en dispositivos Android.

La vulnerabilidad se rastrea como CVE-2022-0847 y permite que un usuario sin privilegios inyecte y sobrescriba datos en archivos de solo lectura, incluidos los procesos SUID que se ejecutan como root.

Kellerman descubrió el error después de rastrear un error que estaba corrompiendo los registros de acceso al servidor web de uno de sus clientes.

Kellerman afirma que la vulnerabilidad es similar a la  vulnerabilidad Dirty COW  (CVE-2016-5195) corregida en 2016.

Exploits públicos dan privilegios de root 

Como parte de la divulgación de Dirty Pipe , Kellerman lanzó un exploit de prueba de concepto (PoC) que permite a los usuarios locales inyectar sus propios datos en archivos confidenciales de solo lectura, eliminando restricciones o modificando configuraciones para proporcionar un mayor acceso del que normalmente tendrían.

Por ejemplo, el investigador de seguridad  Phith0n  ilustró cómo podrían usar el exploit para modificar el archivo /etc/passwd para que el usuario raíz no tenga una contraseña. Una vez realizado este cambio, el usuario sin privilegios podría simplemente ejecutar el comando 'su root'  para obtener acceso a la cuenta raíz.

Sin embargo, hoy también se lanzó públicamente un exploit actualizado por el investigador de seguridad BLASTY  que hace que sea aún más fácil obtener privilegios de root al parchear el comando /usr/bin/su para colocar un shell de root en /tmp/sh y luego ejecutar el script.

Una vez ejecutado, el usuario obtiene privilegios de root, como lo demuestra BleepingComputer a continuación en Ubuntu 20.04.3 LTS que ejecuta el kernel genérico 5.13.0-27.

Demostración de la vulnerabilidad CVE-2016-5195 DirtyPipe
Demostración de la vulnerabilidad CVE-2016-5195 Dirty Pipe
Fuente: BleepingComputer

La vulnerabilidad se reveló responsablemente a varios mantenedores de Linux a partir del 20 de febrero de 2022, incluido el equipo de seguridad del kernel de Linux y el equipo de seguridad de Android.

Si bien el error se solucionó en los kernels de Linux 5.16.11, 5.15.25 y 5.10.102, muchos servidores continúan ejecutando kernels obsoletos, lo que hace que el lanzamiento de este exploit sea un problema importante para los administradores de servidores.

Además, debido a la facilidad de obtener privilegios de root usando estos exploits, es solo cuestión de tiempo antes de que los actores de amenazas comiencen a usar la vulnerabilidad al realizar ataques. La vulnerabilidad similar Dirty COW fue utilizada anteriormente por malware , aunque era más difícil de explotar.

Este error es especialmente preocupante para los proveedores de alojamiento web que ofrecen acceso de shell de Linux o universidades que comúnmente brindan acceso de shell a sistemas Linux multiusuario.

Han sido doce meses difíciles para Linux, con numerosas vulnerabilidades de elevación de privilegios de alto perfil reveladas.

Estos incluyen vulnerabilidades de elevación de privilegios en el  subsistema iSCSI de Linux , otro  error del kernel , el  filtro de paquetes de Berkeley extendido  (eBPF) y  el componente pkexec de Polkit .

Fuente: https://www.bleepingcomputer.com/

No olvides Compartir...  

Siguenos en twitter: @disoftin - @fredyavila - @PaolaMRincon

Publicar un comentario

1 Comentarios