Un grupo de académicos de la Universidad Northwestern han apodado DirtyCred, a la debilidad de seguridad que explota una falla previamente desconocida ( CVE-2022-2588 ) para escalar los privilegios al nivel máximo.
Su capacidad de explotación está estrechamente relacionada con la capacidad de la vulnerabilidad CVE-2022-0847 que abusa del mecanismo de canalización del kernel de Linux para inyectar datos en archivos arbitrarios. Para otras vulnerabilidades sin un poder de abuso de Pipe, la explotación sigue siendo difícil de seguir el viaje de la Dirty Pipe y, por lo tanto, trae el mismo nivel de implicación de seguridad.
Dirty Pipe es el nombre que recibe la vulnerabilidad CVE-2022-0847, presente en las versiones 5.8 y posteriores del kernel de Linux. Se considera una vulnerabilidad muy grave que se encontró recientemente en el kernel de Linux, en parte porque le da a un atacante la capacidad de escalar privilegios, pero lo que es más importante, su explotación trata con la aleatorización de direcciones del kernel y la verificación de integridad del puntero. Con esta capacidad, el exploit creado sobre la Dirty Pipe podría usarse fácilmente para todas las versiones del kernel afectadas sin siquiera modificarlo.
DirtyCred implica tres pasos:
- Libere una credencial sin privilegios en uso con la vulnerabilidad
- Asigne credenciales privilegiadas en la ranura de memoria liberada activando un proceso de espacio de usuario privilegiado como su, mount o sshd
- Operar como un usuario privilegiado
Recomendaciones
Los investigadores recomiendan aislar las credenciales privilegiadas de las no privilegiadas utilizando la memoria virtual para evitar ataques entre cachés.
Referencias
- https://www.blackhat.com/us-22/briefings/schedule/#cautious-a-new-exploitation-method-no-pipe-but-as-nasty-as-dirty-pipe-27169
- https://thehackernews.com/2022/08/as-nasty-as-dirty-pipe-8-year-old-linux.html
- https://zplin.me/papers/DirtyCred-Zhenpeng.pdf
- https://github.com/markakd/dirtycred