Investigadores descubren nueva técnica de explotación del kernel de Linux, ‘SLUBStick’


7 de agosto de 2024Ravie LakshmananLinux / Vulnerabilidad

Los investigadores de ciberseguridad han arrojado luz sobre una nueva técnica de explotación del kernel de Linux denominada Palo de SLUB que podría explotarse para elevar una vulnerabilidad de montón limitada a una primitiva de lectura y escritura de memoria arbitraria.

«Inicialmente, explota un canal lateral de temporización del asignador para realizar un ataque de caché cruzada de manera confiable», dijo un grupo de académicos de la Universidad Tecnológica de Graz. dicho [PDF]»En concreto, la explotación de la fuga de canales laterales eleva la tasa de éxito a más del 99 % para cachés genéricos de uso frecuente».

Las vulnerabilidades de seguridad de la memoria que afectan al kernel de Linux tienen capacidades limitadas y son mucho más difíciles de explotar debido a funciones de seguridad como la Prevención de acceso al modo Supervisor (Mapa de la Tierra), Aleatorización del diseño del espacio de direcciones del núcleo (KASLR) y la integridad del flujo de control del núcleo (kCFI).

Si bien los ataques de caché cruzada de software se han ideado como una forma de contrarrestar las estrategias de endurecimiento del núcleo, como la separación de montón de grano grueso, los estudios han demostrado que los métodos existentes solo tienen una tasa de éxito de solo el 40%.

La seguridad cibernética

SLUBStick se ha demostrado en las versiones 5.19 y 6.2 del kernel de Linux utilizando nueve fallas de seguridad (por ejemplo, doble liberación, uso después de la liberación y escritura fuera de límites) descubiertas entre 2021 y 2023, lo que lleva a una escalada de privilegios a la raíz sin autenticación y escapes de contenedores.

La idea central detrás de este enfoque es ofrecer la capacidad de modificar los datos del núcleo y obtener un primitivo de lectura y escritura de memoria arbitrario de una manera que supere de manera confiable las defensas existentes como KASLR.

Sin embargo, para que esto funcione, el modelo de amenaza supone la presencia de una vulnerabilidad de montón en el kernel de Linux y que un usuario sin privilegios tiene capacidades de ejecución de código.

«SLUBStick explota sistemas más recientes, incluidos v5.19 y v6.2, para una amplia variedad de vulnerabilidades de montón», dijeron los investigadores.

¿Te ha parecido interesante este artículo? Síguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57