Una nueva vulnerabilidad fácilmente explotable (CVE-2022-0847) en el kernel de Linux puede ser utilizada por usuarios locales sin privilegios para obtener privilegios de root en sistemas vulnerables aprovechando exploits ya públicos.
Ha sido descubierta por el investigador de seguridad Max Kellermann. El fallo, que ha bautizado como Dirty Pipe por su similitud con el fallo Dirty Cow, ya ha sido parcheado en el kernel de Linux y en el de Android. Las distribuciones de Linux afectadas están en proceso de publicar actualizaciones de seguridad con el parche.
La vulnerabilidad se aprovecha de un fallo en la forma en que el kernel de Linux maneja los registros de los buffers de las ‘tuberías’, y permite a los atacantes sobrescribir datos en archivos de sólo lectura y binarios SUID para lograr el acceso de root. El bug es fácil de explotar aunque no puede hacerse de forma remota, los atacantes necesitan tener un acceso previo al host vulnerable para poder lanzar el exploit.
Para poder subsanar esta vulnerabilidad, los usuarios de Linux y dispositivos Android deben estar atentos a las actualizaciones de seguridad que implementan el parche. La vulnerabilidad afecta al kernel de Linux 5.8 y versiones posteriores (posiblemente incluso anteriores) y se ha corregido en Linux 5.16.11, 5.15.25 y 5.10.102, además de en el último kernel de Android.
Las organizaciones que desarrollan diversas distribuciones de Linux también han sido notificadas al respecto en febrero y ya están trabajando en la comprobación de sus paquetes para detectar el fallo y solucionarlo.
Se puede encontrar la prueba de concepto (PoC) en el siguiente enlace: https://haxx.in/files/dirtypipez.c
Fuente: https://www.helpnetsecurity.com/2022/03/08/cve-2022-0847/