esenfrdeitptru

La vulnerabilidad “Dirty Pipe” en el kernel de Linux ha sido corregida es urgente actualizar las versiones para los administradores de servidores

AS-020-2022

Fecha: 8/Mar/2022

Resumen:
 
Esta es la historia de CVE-2022-0847, en la cual el investigador de seguridad Max Kellermann reveló y declaró una vulnerabilidad en el kernel de Linux desde la versión 5.8 y posteriores incluso en dispositivos Android, permite sobrescribir datos arbitrariamente en archivos de lectura. Esto conduce a una escalada de privilegios de root a través de exploits disponibles públicamente.

El investigador  Phith0n ilustró cómo podrían usar el exploit para modificar el archivo /etc/passwd para que el usuario root no tenga una contraseña.

Línea de tiempo

  • 2021-04-29: primer ticket de soporte sobre corrupción de archivos.
  • 2022-02-19: problema de corrupción de archivos identificado como error del kernel de Linux, que resultó ser una vulnerabilidad explotable.
  • 2022-02-20: informe de errores, exploits y parches enviados al equipo de seguridad del kernel de Linux.
  • 2022-02-21: error reproducido en Google Pixel 6; Informe de error enviado al equipo de seguridad de Android.
  • 2022-02-21: parche enviado a LKML (sin detalles de vulnerabilidad) según lo sugerido por Linus Torvalds, Willy Tarreau y Al Viro.
  • 2022-02-23: Versiones estables de Linux con corrección de errores (5.16.11, 5.15.25, 5.10.102).
  • 2022-02-24: Google fusiona corrección de errores en el kernel de Android.
  • 2022-02-28: notificado a la lista de correo linux-distros.
  • 2022-03-07: divulgación pública.

Han sido doce meses difíciles para Linux, con numerosas vulnerabilidades reveladas de elevación de privilegios.

Recomendación:

La vulnerabilidad se corrigió en Linux 5.16.11, 5.15.25 y 5.10.102. Debido a que es pública la forma de explotar la vulnerabilidad, es urgente actualizar la versión.
Si bien el error se ha corregido en los kernels de Linux 5.16.11, 5.15.25 y 5.10.102, muchos servidores continúan ejecutando kernels obsoletos, lo que hace que el lanzamiento de este exploit sea un problema importante para los administradores de servidores.

Referencias:

https://dirtypipe.cm4all.com/
https://www.bleepingcomputer.com/news/security/new-linux-bug-gives-root-on-all-major-distros-exploit-released/