Linux ha sido mordido por su vulnerabilidad de mayor gravedad en años
Linux tiene otra vulnerabilidad de alta gravedad que facilita a los usuarios no confiables la ejecución de código capaz de llevar a cabo una serie de acciones maliciosas, incluyendo la instalación de puertas traseras, la creación de cuentas de usuario no autorizadas y la modificación de scripts o binarios utilizados por servicios o aplicaciones privilegiadas.

Cuando nadie se vuelve todopoderoso
El nombre Dirty Pipe pretende señalar las similitudes con Dirty Cow y proporcionar pistas sobre los orígenes de la nueva vulnerabilidad. “Pipe” se refiere a un pipeline, un mecanismo de Linux para que un proceso del SO envíe datos a otro proceso. En esencia, una tubería son dos o más procesos que se encadenan para que el texto de salida de un proceso (stdout) se pase directamente como entrada (stdin) al siguiente.
La vulnerabilidad, que se conoce como CVE-2022-0847, salió a la luz cuando un investigador del constructor de sitios web CM4all estaba solucionando una serie de archivos corruptos que seguían apareciendo en la máquina Linux de un cliente. Después de meses de análisis, el investigador finalmente encontró que los archivos corruptos del cliente eran el resultado de un error en el kernel de Linux.
El investigador -Max Kellermann, de la empresa matriz de CM4all, Ionos- acabó descubriendo cómo convertir la vulnerabilidad en un arma que permitiera a cualquier persona con una cuenta -incluyendo las cuentas de “nadie” con menos privilegios- añadir una clave SSH a la cuenta del usuario root. Con ello, el usuario no fiable podría acceder remotamente al servidor con una ventana SSH que tuviera todos los privilegios de root.

Otros investigadores mostraron rápidamente que la creación no autorizada de una clave SSH era sólo una de las muchas acciones maliciosas que un atacante puede realizar al explotar la vulnerabilidad. Este programa, por dar un ejemplo, secuestra un binario SUID para crear un shell de root, mientras que éste permite a los usuarios no confiables sobrescribir datos en archivos de sólo lectura:
Se ha creado un rápido PoC de Dirty Pipe que genera un shell secuestrando (y restaurando) el contenido de un binario setuid. https://t.co/q8NtTlbgOZ pic.twitter.com/jxYUKYVCBo– BLASTY (@bl4sty) March 7, 2022
El usuario más bajo “nobody” podría utilizar este sencillo script bash y permite a cualquiera sobrescribir datos en archivos arbitrarios de sólo lectura (CVE-2022-0847) Es similar a CVE-2016-5195 “Dirty Cow” pero es más fácil de explotar. https://t.co/i8pO7EEHTx #infosec #CVE pic.twitter.com/wzBrtjN4Qw– nopslide (@nopsIide) March 7, 2022
Otras acciones maliciosas habilitadas por Dirty Pipe incluyen la creación de un cron job que se ejecuta como una puerta trasera, la adición de una nueva cuenta de usuario a /etc/passwd + /etc/shadow (dando a la nueva cuenta privilegios de root), o la modificación de un script o binario utilizado por un servicio privilegiado.
“Es lo más grave que puede haber para una vulnerabilidad local del kernel”, escribió Brad Spengler, presidente de Open Source Security, en un correo electrónico. “Al igual que la Vaca Sucia, no hay esencialmente ninguna manera de mitigarla, y afecta a la funcionalidad del núcleo de Linux”.
La vulnerabilidad apareció por primera vez en la “versión 5.8” del kernel de Linux, que se publicó en agosto de 2020. La vulnerabilidad persistió hasta el mes pasado, cuando se arregló con el lanzamiento de las versiones 5.16.11, 5.15.25 y 5.10.102.
[content-egg module=Youtube template=custom/simple]Lo más visto del mes en: Informática

Jessica Ávila
Me apasiona la música y todo lo relacionado con lo audiovisual desde muy joven, y crecí en esta carrera que me permite utilizar mis conocimientos sobre tecnología de consumo día a día. Puedes seguir mis artículos aquí en Elenbyte para obtener información sobre algunos de los últimos avances tecnológicos, así como los dispositivos más sofisticados y de primera categoría a medida que estén disponibles.