Los investigadores descubren la nueva vulnerabilidad de escalada de privilegios ‘StackRot’ del kernel de Linux


06 de julio de 2023Ravie LakshmanánLinux/Seguridad de punto final

Han surgido detalles sobre una falla de seguridad recientemente identificada en el kernel de Linux que podría permitir a un usuario obtener privilegios elevados en un host de destino.

Doblado pilarot (CVE-2023-3269, puntaje CVSS: 7.8), la falla afecta las versiones de Linux 6.1 a 6.4. No hay evidencia de que la deficiencia haya sido explotada en la naturaleza hasta la fecha.

“Como StackRot es una vulnerabilidad del kernel de Linux que se encuentra en el subsistema de administración de memoria, afecta a casi todas las configuraciones del kernel y requiere capacidades mínimas para activarse”, dijo Ruihan Li, investigador de seguridad de la Universidad de Pekín. dicho.

“Sin embargo, debe tenerse en cuenta que los nodos de arce se liberan mediante devoluciones de llamada de RCU, lo que retrasa la desasignación de memoria real hasta después del período de gracia de RCU. En consecuencia, la explotación de esta vulnerabilidad se considera un desafío”.

Siguiente divulgación responsable el 15 de junio de 2023, ha sido dirigido en las versiones estables 6.1.37, 6.3.11 y 6.4.1 a partir del 1 de julio de 2023, después de un esfuerzo de dos semanas dirigido por Linus Torvalds.

Se espera que un exploit de prueba de concepto (PoC) y detalles técnicos adicionales sobre el error se hagan públicos a finales de mes.

La falla está esencialmente enraizada en una estructura de datos llamada árbol de arceque era introducido en Linux kernel 6.1 como un reemplazo para el árbol rojo-negro (rbtree) para administrar y almacenar áreas de memoria virtual (VMA), un rango contiguo de direcciones virtuales que podrían ser el contenido de un archivo en el disco o la memoria que usa un programa durante la ejecución.

PRÓXIMO SEMINARIO WEB

🔐 Gestión de acceso privilegiado: aprenda a superar desafíos clave

Descubra diferentes enfoques para conquistar los desafíos de la gestión de cuentas privilegiadas (PAM) y suba de nivel su estrategia de seguridad de acceso privilegiado.

Reserve su lugar

Específicamente, se describe como un error de uso después de libre eso podría ser explotado por un usuario local para comprometer el núcleo y escalar sus privilegios aprovechando el hecho de que el árbol de arce “puede sufrir un reemplazo de nodo sin adquirir correctamente el bloqueo de escritura MM”.

“De todos modos, creo que quiero mover todo el código de expansión de la pila a un archivo completamente nuevo propio, en lugar de dividirlo entre mm/mmap.c y mm/memory.c, pero como esto tendrá que ser adaptado a la introducción inicial de Maple Tree VMA de todos modos, traté de mantener los parches _bastante_ mínimos”, señaló Torvalds.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57