Falla del kernel de Linux permite escape del contenedor para ejecutar comandos

Iniciado por AXCESS, Marzo 07, 2022, 06:21:32 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un atacante puede explotar una vulnerabilidad del kernel de Linux de alta gravedad ahora parcheada, rastreada como CVE-2022-0492 (puntaje CVSS: 7.0), para escapar de un contenedor y ejecutar comandos arbitrarios en el host del contenedor.

El problema es una falla de escalada de privilegios que afecta la función del kernel de Linux llamada grupos de control (grupos), que limita, contabiliza y aísla el uso de recursos (CPU, memoria, E/S de disco, red, etc.) de una colección de procesos .

"Se encontró una vulnerabilidad en cgroup_release_agent_write del kernel de Linux en la función kernel/cgroup/cgroup-v1.c. Esta falla, bajo ciertas circunstancias, permite el uso de la función release_agent de cgroups v1 para aumentar los privilegios y evitar el aislamiento del espacio de nombres de forma inesperada".

Las principales distribuciones de Linux, incluidas Suse, Ubuntu y Redhat, también publicaron sus propios avisos.

La falla reside en la funcionalidad release_agent de cgroups v1 que se ejecuta después de la finalización de cualquier proceso en el grupo.

La causa raíz del problema es la implementación de cgroups en el kernel de Linux que no restringió correctamente el acceso a la función. Un atacante local podría aprovechar esta vulnerabilidad para obtener privilegios administrativos.

La vulnerabilidad fue descubierta por los investigadores de seguridad Yiqi Sun y Kevin Wang.

"El 4 de febrero, Linux anunció CVE-2022-0492, una nueva vulnerabilidad de escalada de privilegios en el kernel. CVE-2022-0492 marca un error lógico en los grupos de control (cgroups), una característica de Linux que es un componente fundamental de los contenedores". "El problema se destaca como una de las escaladas de privilegios de Linux más simples descubiertas en los últimos tiempos: el kernel de Linux expuso por error una operación privilegiada a usuarios sin privilegios".

Según Palo Alto Networks, CVE-2022-0492 se debe a la falta de comprobación de que el proceso que configura el archivo release_agent tiene privilegios administrativos (es decir, la capacidad CAP_SYS_ADMIN).

Los atacantes que pueden escribir en el archivo release_agent pueden obligar al kernel a invocar un binario de su elección con privilegios elevados y tomar el control de la máquina. Solo los procesos con privilegios de "raíz" pueden escribir en el archivo.

"Debido a que Linux establece el propietario del archivo release_agent como raíz, solo la raíz puede escribir en él (o procesos que pueden omitir las verificaciones de permisos de archivos a través de la capacidad CAP_DAC_OVERRIDE). Como tal, la vulnerabilidad solo permite que los procesos raíz aumenten los privilegios".

"A primera vista, una vulnerabilidad de escalada de privilegios que solo puede ser explotada por el usuario raíz puede parecer extraña. Ejecutar como root no significa necesariamente un control total sobre la máquina: hay un área gris entre el usuario root y los privilegios completos que incluye capacidades, espacios de nombres y contenedores. En estos escenarios donde un proceso raíz no tiene control total sobre la máquina, CVE-2022-0492 se convierte en una vulnerabilidad grave".

Se recomienda a los usuarios que apliquen las correcciones de seguridad lo antes posible. Los contenedores que ejecutan los sistemas de seguridad AppArmor o SELinux no se ven afectados.

Fuente
:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Prueba de Concepto (PoC) Exploit

Max Kellermann

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

updated exploit (más sencillo y fácil)
Twitter:
BLASTY
@bl4sty
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Info + ilustración extra:

Twitter:
Phith0n
@phithon_xg
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta