O pesquisador de segurança Alexander Popov encontrou vulnerabilidades no kernel dos sistemas operacionais Linux que poderiam permitir que um invasor aumentasse os privilégios locais na rede da vítima.
O imperfeição pode permitir que um invasor roube dados, execute comandos administrativos ou instale malware em sistemas operacionais ou aplicativos de servidor.
Popov conseguiu testar com sucesso a exploração de uma das vulnerabilidades no Fedora Server 33, notificando a Linux Foundation, um consórcio sem fins lucrativos projetado para padronizar o suporte para o sistema Linux de código aberto, e outras partes por e-mail em fevereiro. 5.
“As vulnerabilidades do kernel Linux que encontrei na implementação do AF_VSOCK. Consegui explorar um deles para um escalonamento de privilégios locais no Fedora Server 33 para x86_64, ignorando SMEP e SMAP.”, diz Popov.
De acordo com Popov, os módulos vulneráveis do kernel são condições de corrida que estão presentes em todas as principais distribuições GNU/Linux e carregam automaticamente ao criar um soquete através do núcleo AF_VSOCK, que é projetado para comunicação entre máquinas virtuais convidadas e seu host.
Popov mencionou no e-mail que já havia desenvolvido um patch e seguiu as diretrizes de divulgação responsável durante todo o processo.
Vulnerabilidade de escalonamento de privilégios
Vulnerabilidades de escalonamento de privilégios são falhas do sistema que concedem a um usuário mal-intencionado permissões excessivas ou erradas após ele ter se autenticado. Elas são distintas das vulnerabilidades de sequestro de sessão, que permitem que um invasor se faça passar por outro usuário.
As vulnerabilidades de escalonamento de privilégios são consideradas perigosas devido ao nível de controle que podem proporcionar ao invasor dentro da rede da vítima.
A RiskSense, Inc. classifica em um relatório recente que “o escalonamento de privilégios junto com a execução remota de código como os dois tipos de vulnerabilidades que aumentam significativamente o risco para uma organização”.
Popov disse que já havia desenvolvido um patch e enviado suas descobertas ao Banco de Dados Nacional de Vulnerabilidades do Instituto Nacional de Padrões e Tecnologias, que as desenvolveu em CVE-2021-26708.
As vulnerabilidades receberam um 7.0 de 10 para gravidade pelo Common Vulnerability Scoring System.
O pesquisador encontrou duas outras vulnerabilidades de escalonamento de privilégios em kernels Linux,
CVE-2019-18683 em 2019, Explorando uma vulnerabilidade do kernel Linux no subsistema V4L2 e CVE-2017-2636 em 2017, Explorando a condição de corrida no driver do kernel Linux n_hdlc ignorando o SMEP.
Finalmente, essas vulnerabilidades estão se tornando cada vez mais populares entre os cibercriminosos e pesquisadores de segurança, com mais de 25% dos registros de Vulnerabilidades e Exposição Comuns (CVE) recentemente publicados no ano passado contendo algum componente de escalonamento de privilégios ou execução remota de código.
Você pode nos seguir em Linkedin, Twitter, Facebook para segurança cibernética diária e atualizações de notícias sobre hackers.
Leia também
NSA revelou que hackers russos APT28 criaram malware furtivo “Drovorub” para Linux, anteriormente não divulgado
Vulnerabilidade BootHole afeta milhões de Windows e sistemas Linux – permite que invasores instalem malware furtivo