Vulnérabilité Du Noyau Linux

Les détails d’une vulnérabilité de sécurité vieille de huit ans dans le noyau Linux sont apparus et les chercheurs disent qu’elle est « aussi méchante que Dirty Pipe ».

Doublé DirtyCred par un groupe d’universitaires de la Northwestern University, la faille de sécurité exploite une faille jusque-là inconnue (CVE-2022-2588) pour élever les privilèges au niveau maximum.

« DirtyCred est un concept d’exploitation du noyau qui échange sans privilèges informations d’identification du noyau avec des privilégiés pour augmenter les privilèges », ont noté les chercheurs Zhenpeng Lin, Yuhang Wu et Xinyu Xing. « Au lieu d’écraser tous les champs de données critiques sur le tas du noyau, DirtyCred abuse du mécanisme de réutilisation de la mémoire du tas pour obtenir des privilèges.

La Cyber-Sécurité

Cela comporte trois étapes –

  • Libérez un identifiant non privilégié en cours d’utilisation avec la vulnérabilité
  • Attribuez des informations d’identification privilégiées dans l’emplacement de mémoire libéré en déclenchant un processus d’espace utilisateur privilégié tel que su, mount ou sshd
  • Agir en tant qu’utilisateur privilégié

La nouvelle méthode d’exploitation, selon les chercheurs, pousse le tuyau sale au niveau supérieur, le rendant plus général et puissant d’une manière qui pourrait fonctionner sur n’importe quelle version du noyau affecté.

Publicité
Vulnérabilité Du Noyau Linux

« Premièrement, plutôt que de se lier à une vulnérabilité spécifique, cette méthode d’exploitation permet à toutes les vulnérabilités avec une capacité double-libre de démontrer une capacité semblable à un tuyau sale », ont déclaré les chercheurs. a dit.

« Deuxièmement, alors que c’est comme le tuyau sale qui pourrait contourner toutes les protections du noyau, notre méthode d’exploitation pourrait même démontrer la capacité d’échapper activement au conteneur dont Dirty Pipe n’est pas capable. »

La Cyber-Sécurité

Dirty Pipe, suivi comme CVE-2022-0847 (score CVSS : 7,8) et affectant les versions du noyau Linux à partir de 5.8, fait référence à une vulnérabilité de sécurité dans le sous-système de tuyauterie qui permet aux processus sous-privilégiés d’écrire dans des fichiers lisibles arbitraires, entraînant une élévation des privilèges.

La vulnérabilité exploitable a été ainsi appelée après la vulnérabilité Dirty Cow découverte en 2016 en raison de leurs similitudes.

Étant donné que les objets sont isolés en fonction de leur type et non des privilèges, les chercheurs recommandent d’isoler les informations d’identification privilégiées des informations non privilégiées en utilisant la mémoire virtuelle pour empêcher les attaques de cache croisé.

Rate this post
Publicité
Article précédentPourquoi Amazon construit-il des processeurs ?
Article suivantÉvénements Tour de Fantaisie | Tactiques de poche
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici