Nueva falla de Linux se puede encadenar para obtener privilegios de root

Iniciado por AXCESS, Diciembre 03, 2022, 03:50:44 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de la Unidad de Investigación de Amenazas de Qualys demostraron cómo encadenar una nueva vulnerabilidad de Linux, rastreada como CVE-2022-3328, con otras dos fallas para obtener privilegios de root completos en un sistema afectado.

La vulnerabilidad reside en la función snap-confine en los sistemas operativos Linux, un programa raíz SUID instalado por defecto en Ubuntu.

Snapd utiliza internamente el ajuste de confinamiento para construir el entorno de ejecución de las aplicaciones de ajuste, una herramienta interna para confinar las aplicaciones de ajuste.

El CVE-2022-3328 es un problema de condición de carrera de Snapd que puede provocar una escalada de privilegios locales y la ejecución de código arbitrario.

"En febrero de 2022, la Unidad de Investigación de Amenazas (TRU) de Qualys publicó CVE-2021-44731 en nuestro aviso "Lemmings". La vulnerabilidad (CVE-2022-3328) se introdujo en febrero de 2022 con el parche para CVE-2021-44731).

"La Unidad de Investigación de Amenazas de Qualys (TRU) explotó este error en Ubuntu Server al combinarlo con dos vulnerabilidades en rutas múltiples llamadas Leeloo Multipath (una omisión de autorización y un ataque de enlace simbólico, CVE-2022-41974 y CVE-2022-41973), para obtener privilegios completos de root."

Los expertos vincularon la falla CVE-2022-3328 con dos fallas descubiertas recientemente en Multipathd, que es un demonio (daemon) a cargo de verificar las rutas fallidas.

Multipathd se ejecuta como root en la instalación predeterminada de varias distribuciones, incluida Ubuntu.

Las dos vulnerabilidades en Multipathd son:

    CVE-2022-41974 (CVSS 7.8 ): Device-mapper-multipath permite a los usuarios locales obtener acceso a la raíz, explotado solo o junto con CVE-2022-41973. Los usuarios locales que pueden escribir en sockets de dominio UNIX pueden omitir los controles de acceso y manipular la configuración de rutas múltiples. Este problema ocurre porque un atacante puede repetir una palabra clave, lo que se maneja mal cuando se usa ADD aritmético en lugar de OR bit a bit. Esto podría conducir a una escalada de privilegios locales a la raíz.

    CVE-2022-41973 (CVSS 7.0): Device-mapper-multipath permite a los usuarios locales obtener acceso raíz, junto con CVE-2022-41974. Los usuarios locales que pueden acceder a /dev/shm pueden cambiar los enlaces simbólicos en multipathd debido al manejo incorrecto de los enlaces simbólicos, lo que puede conducir a escrituras controladas de archivos fuera del directorio /dev/shm. Esto podría usarse indirectamente para la escalada de privilegios locales a la raíz.

"La explotación exitosa de las tres vulnerabilidades permite que cualquier usuario sin privilegios obtenga privilegios de root en el dispositivo vulnerable.

Los investigadores de seguridad de Qualys verificaron la vulnerabilidad, desarrollaron un exploit y obtuvieron privilegios completos de raíz en las instalaciones predeterminadas de Ubuntu
". agregó Qualys.

La sección de preguntas frecuentes incluida en el aviso confirma que la vulnerabilidad no se puede explotar de forma remota.

Fuente:
Qualys
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía:
Security Affairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta