Foto: BleepingComputer
Za novu Linux ranjivost eskalacije privilegija, nazvanu PinTheft, sada je javno dostupan proof-of-concept (PoC) exploit koji lokalnom napadaču može omogućiti root ovlasti na Arch Linux sustavima. Ranjivost je ranije ovog mjeseca zakrpana, a V12 security team navodi da se još čeka dodjela CVE identifikatora radi lakšeg praćenja.
V12 opisuje PinTheft kao Linux lokalni exploit za eskalaciju privilegija temeljen na RDS (Reliable Datagram Sockets) double-free grešci u zerocopy obradi, koja se može pretvoriti u prepisivanje page cachea preko io_uring fixed buffera. Prema njihovoj objavi, bug je bio u RDS zerocopy send putanji, gdje rds_message_zcopy_from_user() zaključava korisničke stranice jednu po jednu, a kasnija pogreška pri učitavanju stranice može odbaciti već zaključane stranice i ostaviti reference u nedosljednom stanju.
V12 je uz opis objavio i PoC exploit koji, kako navode, uzima FOLL_PIN reference sve dok io_uring ne ostane s ukradenim pokazivačem na stranicu, nakon čega je moguće dobiti root shell. No uspjeh napada nije moguć u svakom okruženju: uz učitani RDS modul na ciljnom sustavu, potrebni su i određeni uvjeti, među njima uključeni io_uring Linux I/O API, čitljivi SUID-root binarni program i x86_64 podrška za uključeni payload.
Napadna površina je time znatno sužena, a V12 navodi da je RDS modul po zadanim postavkama uključen samo na Arch Linuxu među najčešćim distribucijama koje su testirali. U objavi se dodaje da je taj modul zadano aktivan samo na Arch Linuxu među uobičajenim distribucijama na kojima su testirali ranjivost.
Korisnicima na pogođenim distribucijama preporučuje se instalacija najnovijih kernel ažuriranja što je prije moguće. Oni koji zakrpu ne mogu odmah primijeniti mogu koristiti i navedenu mitigaciju za blokiranje pokušaja iskorištavanja, iako u objavi nije detaljno obrazložena u svim okolnostima.
Objava dolazi nakon niza drugih nedavno otkrivenih Linux lokalnih ranjivosti eskalacije privilegija, od kojih su neke bile zero-day propusti bez dostupne sigurnosne zakrpe. Tijekom vikenda istraživači sigurnosti objavili su i PoC exploite za drugu nedavno zakrpljenu Linux LPE ranjivost, praćenu kao DirtyDecrypt i DirtyCBC, a ta pripada istoj klasi ranjivosti kao i Dirty Frag, Fragnesia i Copy Fail.
Uz to, prijavljeno je da su prijetnje koje iskorištavaju Copy Fail već aktivne u napadima. CISA je 1. svibnja dodala Copy Fail na svoj popis ranjivosti koje se iskorištavaju u napadima i naložila državnim agencijama da u roku od dva tjedna osiguraju svoje Linux sustave. Prošlog mjeseca Linux distribucije objavile su i sigurnosne zakrpe za root-privilege escalation ranjivost nazvanu Pack2TheRoot, pronađenu u PackageKit daemonu, koja je ostala neprimijećena više od desetljeća.