Vulnerabilidade do kernel do Linux permite que invasores locais escalem privilégios

Vulnerabilidade do kernel do Linux permite que invasores locais escalem privilégios. Invasor pode roubar dados, executar comandos ou instalar malwares.

O pesquisador de segurança Alexander Popov encontrou vulnerabilidades no kernel dos sistemas operacionais Linux que podem permitir que um invasor aumente os privilégios locais na rede da vítima.

A falha pode permitir que um invasor potencialmente roube dados, execute comandos administrativos ou instale malware em sistemas operacionais ou aplicativos de servidor.

Popov foi capaz de testar com sucesso uma exploração de uma das vulnerabilidades no Fedora Server 33, notificando a Linux Foundation, um consórcio sem fins lucrativos projetado para padronizar o suporte para o sistema Linux de código aberto, e outras partes por e-mail em 5 de fevereiro.

As vulnerabilidades do kernel Linux que encontrei na implementação do AF_VSOCK. Consegui explorar um deles para um escalonamento de privilégio local no Fedora Server 33 para x86_64, ignorando SMEP e SMAP. ”, Diz Popov.

De acordo com Popov, os módulos vulneráveis ​​do kernel são race conditions que estão presentes em todas as principais distribuições GNU / Linux e carregam automaticamente ao criar um soquete através do núcleo AF_VSOCK, que é projetado para se comunicar entre as máquinas virtuais convidadas e seu host.

Popov mencionou no e-mail que já havia desenvolvido um patch e seguido as diretrizes de divulgação responsável ao longo do processo.

Vulnerabilidade de escalonamento de privilégio

Vulnerabilidades de escalonamento de privilégios são falhas de sistema que concedem a um usuário mal-intencionado permissões excessivas ou erradas após ele ter se autenticado. Eles são diferentes das vulnerabilidades de sequestro de sessão, que permitem que um invasor se faça passar por outro usuário.

As vulnerabilidades de escalonamento de privilégios são consideradas perigosas devido ao nível de controle que podem fornecer a um invasor na rede da vítima.

A RiskSense, Inc., classificou em um relatório recente que “Escalonamento de privilégios junto com execução remota de código como os dois tipos de vulnerabilidades que aumentam significativamente o risco para uma organização”.

Popov disse que já havia desenvolvido um patch e enviado suas descobertas ao Banco de Dados de Vulnerabilidade Nacional do Instituto Nacional de Padrões e Tecnologias, que as desenvolveu em CVE-2021-26708.

As vulnerabilidades receberam uma pontuação de 7,0 de 10 para gravidade pelo Common Vulnerability Scoring System.

O pesquisador encontrou duas outras vulnerabilidades de escalonamento de privilégios em kernels Linux:

  • O CVE-2019-18683 em 2019, Explorando uma vulnerabilidade do kernel Linux no subsistema V4L2
  • O CVE-2017-2636 em 2017, Explorando a race condition no driver do kernel Linux n_hdlc contornando o SMEP.

O ponto de atenção é que essas vulnerabilidades estão se tornando cada vez mais populares entre os cibercriminosos e pesquisadores de segurança, com mais de 25% dos registros de vulnerabilidades e exposição comuns (CVE) publicados no ano passado contendo algum componente de escalonamento de privilégios ou execução remota de código.

Fonte: GBHackers

Clique para saber mais dos produtos Sophos com a MindSec

Veja também:

Sobre mindsecblog 2401 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

6 Trackbacks / Pingbacks

  1. Quais habilidades são necessárias para trabalhar em Segurança Cibernética?
  2. Dados de 21 milhões de usuários VPN gratuitos expostos
  3. Governo Federal e TSE assinam acordo para oferecer identidade digital
  4. LGPD – A diferença entre Hipótese Legal e Base Legal
  5. - Minuto da Segurança da Informação
  6. Mais de US$ 4,2 bilhões perdidos para o crime cibernético em 2020

Deixe sua opinião!