Se han dado a conocer los detalles de una vulnerabilidad de seguridad de ocho años en el kernel de Linux que, según los investigadores, es «tan desagradable como Dirty Pipe».
Nombrada como DirtyCred por un grupo de académicos de la Universidad Northwestern, la vulnerabilidad de seguridad explota una falla previamente desconocida (CVE-2022-2588) para escalar los privilegios al nivel máximo.
Esto implica tres pasos:
- Liberar una credencial sin privilegios en uso con la vulnerabilidad
- Asignar credenciales privilegiadas en la ranura de memoria liberada activando un proceso de espacio de usuario privilegiado como su, mount o ssh
- Operar como un usuario privilegiado
Este método de explotación, según los investigadores, lleva la Dirty Pipe al siguiente nivel, haciéndola más general y potente de una forma que podría funcionar en cualquier versión del kernel afectado.
Dirty Pipe, rastreada como CVE-2022-0847 (puntaje CVSS: 7.8) y que afecta a las versiones del kernel de Linux a partir de la 5.8, se refiere a una vulnerabilidad de seguridad en el subsistema de tuberías que permite que los procesos sin privilegios escriban en archivos legibles arbitrarios, lo que lleva a una escalada de privilegios.
La vulnerabilidad explotable se llamó así por la vulnerabilidad Dirty Cow, descubierta en 2016 en función de sus similitudes.
Debido a que los objetos se aíslan en función de su tipo y no de sus privilegios, los investigadores recomiendan aislar las credenciales privilegiadas de las no privilegiadas utilizando la memoria virtual para evitar ataques entre cachés.