Actualitat

Els investigadors descobreixen una nova tècnica d’explotació del nucli de Linux ‘SLUBStick’

NOTÍCIES

29/08/2024

Els investigadors de ciberseguretat han descobert una nova tècnica d’explotació del nucli de Linux anomenada SLUBSstick que es podria aprofitar per elevar una vulnerabilitat de monticle limitada a un primitiu de lectura i escriptura de memòria arbitrària.

«Inicialment, aprofita un canal lateral de temporització de l’assignador per dur a terme un atac de memòria cau creuada de manera fiable», va dir un grup d’acadèmics de la Universitat Tecnològica de Graz [PDF]. «Concretament, l’explotació de la fuita del canal lateral augmenta la taxa d’èxit per sobre del 99 % per a les memòries cau genèriques d’ús freqüent».

Les vulnerabilitats de seguretat de la memòria que afecten el nucli de Linux tenen capacitats limitades i són molt més difícils d’explotar a causa de les funcions de seguretat com ara la prevenció d’accés en mode supervisor (SMAP), l’aleatorització de la disposició de l’espai d’adreces del nucli (KASLR), i la integritat del flux de control del nucli (kCFI).

Si bé els atacs de programari creuat en memòria cau s’han ideat com una manera de contrarestar les estratègies d’enduriment del nucli, com ara la separació de monticle simplificat, els estudis han demostrat que els mètodes existents només tenen una taxa d’èxit del 40 %.

S’ha demostrat que SLUBStick, a les versions 5.19 i 6.2 del nucli de Linux, fa servir nou defectes de seguretat (per exemple, escriptura lliure doble, vulnerabilitat UAF i escriptura fora de límits) descoberts entre el 2021 i el 2023, la qual cosa condueix a una escalada de privilegis per arrelar sense autenticació i fugida del contenidor.

La idea bàsica darrere de l’enfocament és oferir la possibilitat de modificar les dades del nucli i obtenir un primitiu de lectura i escriptura de memòria arbitrària d’una manera que superi de manera fiable les defenses existents com ara el KASLR.

Tanmateix, perquè això funcioni, el model d’amenaça suposa la presència d’una vulnerabilitat de monticle al nucli de Linux i que un usuari sense privilegis tingui capacitats d’execució de codi.

Els investigadors també han afirmat que «El SLUBStick explota sistemes més recents, incloses les v5.19 i la v6.2, per a una gran varietat de vulnerabilitats de monticle.»

Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç