Alerta de seguridad
Nivel de peligrosidad: Crítico
Descripción
La vulnerabilidad etiquetado como CVE-2022-0847 y apodado como "Dirty Pipe" conduce a una escalada de privilegios porque los procesos no privilegiados pueden inyectar código en los procesos root.
Max Kllermann dijo que el error fue descubierto después de investigar un problema de soporte planteado por uno de los clientes de la nube y el proveedor de alojamiento que se refería a un caso de "sorprendente tipo de corrupción" que afecta los registros de acceso al servidor web. Un usuario local no privilegiado podría explotar la falla para escribir en páginas en la caché de páginas respaldado por archivos de solo lectura, creando una condición de escalamiento de privilegios.
Explotar la vulnerabilidad requiere realizar los siguientes pasos según la descripción de Kellerman: crear una tubería, llenar la tubería con datos arbitrarios, drenar la tubería, empalmar datos del archivo de solo lectura de destino y escribir datos arbitrarios en la tubería.
En pocas palabras; la vulnerabilidad es de alto riesgo porque permite que un atacante realice una serie de acciones maliciosas en el sistema, incluida la manipulación de archivos confidenciales como /etc/passwd para eliminar la contraseña de un usuario root, agregar claves SSH para acceso remoto e incluso ejecutar binarios arbitrarios con los más altos privilegios.
Recursos afectados
Linux Kernel desde la versión 5.8 hacia adelante.
Solución/Mitigación
La vulnerabilidad ya se ha parcheado en las versiones de Linux:
- Linux 5.16.11
- Linux 5.5.25
- Linux 5.10.102
Google también lanzó correcciones para el kernel de Android el 24 de febrero de 2022.
Prueba de concepto
El usuario Arinerron publicó un Exploit en su cuenta de github para esta vulnerabilidad.
Recomendaciones
Debido a que es una vulnerabilidad crítica se recomienda estar al pendiente en las actualizaciones de seguridad lanzadas para su versión de Linux. Puede ver que versiones ya han sido parcheada aquí.