Vulnerabilidad en el kernel de Linux que permite cambiar el contenido de tmpfs y memoria compartida

Se ha identificado una vulnerabilidad (CVE-2022-2590) en el kernel de Linux, que permite a un usuario sin privilegios cambiar archivos mapeados en memoria (mmap) y archivos en tmpfs sin tener derechos de escritura sobre ellos, y elevar sus privilegios en el sistema. . El problema identificado es similar en tipo a la vulnerabilidad Dirty COW, pero se diferencia en que se limita únicamente al impacto en los datos en la memoria compartida (shmem/tmpfs). El problema también se puede utilizar para modificar archivos ejecutables en ejecución que utilizan memoria compartida.

El problema se debe a una condición de carrera en el subsistema de administración de memoria que ocurre al manejar una excepción (falla) lanzada al intentar escribir acceso a áreas de solo lectura en la memoria compartida reflejada en el modo COW (mapeo de copia en escritura). El problema aparece a partir del kernel 5.16 en sistemas con arquitectura x86-64 y aarch64 al compilar el kernel con la opción CONFIG_USERFAULTFD=y. La vulnerabilidad se solucionó en la versión 5.19. Está previsto que se publique un ejemplo del exploit el 15 de agosto.

Fuente: opennet.ru

Añadir un comentario