Vulnerabilidad de escalamiento de privilegios en Linux

Se ha publicado una actualización de seguridad que subsana la vulnerabilidad Dirty Pipe en el kernel de Linux, que permitiría realizar un escalamiento de privilegios.

La vulnerabilidad CVE-2022-0847 de severidad alta, con una puntuación de 7.8. Esta se debe a la falta de inicialización adecuada de la estructura pipe_buffer en las funciones copy_page_to_iter_pipe y push_pipe encontradas para el miembro «flags» de una nueva estructura de pipe buffer del kernel de Linux. La explotación de esta vulnerabilidad permitiría que un usuario local sin privilegios utilice esta falla para sobrescribir datos en archivos arbitrarios de solo lectura, logrando obtener un escalamiento de privilegios.

El verdadero problema, podría ampliar el riesgo por un gran margen: es posible sobrescribir el caché de la página incluso en ausencia de escritores, sin restricciones de tiempo, en posiciones prácticamente arbitrarias con datos arbitrarios. Las limitaciones son:

  • el atacante debe tener permisos de lectura (porque necesita una página en una canalización) splice()
  • el desvío no debe estar en un límite de página (porque al menos un byte de esa página debe haberse empalmado en la tubería)
  • la escritura no puede cruzar un límite de página (porque se crearía un nuevo búfer anónimo para el resto)
  • no se puede cambiar el tamaño del archivo (porque la canalización tiene su propia administración de relleno de página y no indica a la caché de páginas cuántos datos se han anexado).

Los softwares afectados de Red Hat son:

  • Red Hat Virtualization 4 (redhat-virtualization-host)
  • Red Hat Enterprise Linux 8 (kernel)

Recomendamos actualizar a la última versión del kernel de Linux. Para los casos en los que no sea posible la actualización, recomendamos actualizar a paquetes fijos, una vez que estén disponibles‎.

La vulnerabilidad se corrigió en Linux 5.16.11, 5.15.25 y 5.10.102, en el siguiente enlace:

Referencias:

Compartir: