Vulnerabilitat DirtyPipe en el Kernel de Linux (CVE-2022-0847)

Introducció

Vulnerabilitat en el kernel de Linux que permet sobreescriure dades en arxius arbitraris de només lectura, la qual cosa pot conduir a injecció de codi en els processos root i una escalada de privilegis. [1]

Anàlisi

El 7 de març, es va trobar que les “flags” de la nova estructura de canonades del Kernel de Linux no tenien inicialitzades les funcions copy_page_to_iter_pipe i push_pipe, per tant, podia contindre valors obsolets. I un usuari local sense privilegis podia utilitzar aquesta fallada per a escriure en pàgines del cau de pàgines recolzades per arxius de només lectura i així escalar els seus privilegis en el sistema. [2]

Versions afectades:

      • Linux Kernel >= 5.8
      • Linux Kernel < 5.16.11
      • Linux Kernel < 5.15.25
      • Linux Kernel < 5.10.102

S’ha donat a la vulnerabilitat una puntuació CVSSv3 de 7.8, per tant es considera de prioritat alta. [3]A més, la vulnerabilitat resulta fàcil d’explotar i han eixit nombroses proves de concepte per a explotar-la. [4] [5]

Recomanacions

S’ha resolt la vulnerabilitat en les versions del kernel de Linux 5.16.11,5.15.25 i 5.10.102. Es recomana actualitzar-lo des del repositori oficial [6]. En el cas de versions 5.8 del kernel, és necessària una actualització més severa, ja que no s’ha resolt la vulnerabilitat per a aquestes versions.

Referències
[1] https://dirtypipe.cm4all.com/
[2] https://access.redhat.com/security/cve/cve-2022-0847
[3] https://socradar.io/dirty-pipe-linux-vulnerability-discovered/
[4] https://packetstormsecurity.com/files/166229/Dirty-Pipe-Linux-Privilege-Escalation.html
[5] https://packetstormsecurity.com/files/166230/Dirty-Pipe-SUID-Binary-Hijack-Privilege-Escalation.html
[6]https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=9d2231c5d74e13b2a0546fee6737ee4446017903