Vulnerabilitat en el nucli de Linux (CVE-2022-0185)

Introducció

La setmana passada es va descobrir una vulnerabilitat en el nucli de Linux que ocasionava un desbordament de pila, la qual cosa podria usar-se per a provocar atacs DDoS o escalada de privilegis. [1]

 

Anàlisi

La vulnerabilitat es troba en el sistema Filesystem Context, concretament en la funció legacy_parse_param. Filesystem Context s’utilitza quan es crea un superbloc per a muntar i remuntar arxius de sistema; enviant més de 4095 bytes a la funció legacy_parse_param es pot fer un bypass i amb això permetre als atacants escriure en espais de memòria privilegiats.

A més, els atacants també poden aprofitar un moviment de fuita de contenidor i obtindre el control del sistema operatiu de l’amfitrió i dels contenidors que s’estiguen executant.

La vulnerabilitat té una puntuació oficial CVSSv3 de 7.8, per la qual cosa es considera de prioritat alta.
No hi ha prova de concepte associada a aquesta vulnerabilitat.

 

Recomanacions

Linux ja ha publicat un pedaç [2] que soluciona la vulnerabilitat, per la qual cosa es recomana actualitzar. En el cas de no poder instal·lar el pedaç, es poden deshabilitar els espais de noms d’usuari sense privilegis mitjançant la següent ordre:

sysctl -w kernel.unprivileged_userns_clone = 0

 

Referències
[1] https://sysdig.com/blog/cve-2022-0185-container-escape/
[2]https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=722d94847de29310e8aa03fcbdb41fc92c521756