Logo Zephyrnet

Các nhóm hạt nhân Linux mới Lỗ hổng có thể cho phép kẻ tấn công thoát khỏi vùng chứa

Ngày:

Lỗ hổng nhóm hạt nhân Linux

Thông tin chi tiết đã xuất hiện về một lỗ hổng có mức độ nghiêm trọng cao hiện đã được vá trong nhân Linux có khả năng bị lạm dụng để thoát khỏi vùng chứa nhằm thực thi các lệnh tùy ý trên máy chủ chứa.

Thiếu sót nằm trong một tính năng nhân Linux có tên là nhóm kiểm soát, còn được gọi là cgroups phiên bản 1 (v1), cho phép các quá trình được tổ chức thành các nhóm phân cấp, do đó có thể giới hạn và giám sát việc sử dụng các tài nguyên như CPU, bộ nhớ, I / O đĩa và mạng.

Theo dõi như CVE-2022-0492 (Điểm CVSS: 7.0), vấn đề mối quan tâm a trường hợp of leo thang đặc quyền trong chức năng release_agent của cgroups v1, một tập lệnh được thực thi sau khi kết thúc bất kỳ quá trình nào trong cgroup.

Nhà nghiên cứu Yuval Avrahami của Đơn vị 42 cho biết: “Vấn đề nổi bật là một trong những sự cố leo thang đặc quyền Linux đơn giản nhất được phát hiện trong thời gian gần đây: Hạt nhân Linux tiếp xúc nhầm một hoạt động đặc quyền cho người dùng không có đặc quyền. nói trong một báo cáo được công bố trong tuần này.

Sao lưu GitHub tự động

Sản phẩm trang người đàn ông for cgroups giải thích chức năng của nó như sau:

Chương trình release_agent có được gọi hay không khi một nhóm cụ thể trở nên trống được xác định bởi giá trị trong tệptify_on_release trong thư mục cgroup tương ứng. Nếu tệp này chứa giá trị 0, thì chương trình release_agent không được gọi. Nếu nó chứa giá trị 1, chương trình release_agent được gọi. Giá trị mặc định cho tệp này trong cgroup gốc là 0.

Cụ thể, nhóm tình báo về mối đe dọa của Palo Alto Networks lưu ý rằng lỗi này là hậu quả của việc thiếu xác minh để kiểm tra xem quá trình thiết lập tệp release_agent có đặc quyền quản trị hay không, từ đó làm cho nó chín muồi để khai thác tiềm năng.

Nói cách khác, nếu tệp release_agent này bị kẻ tấn công ghi đè, hạt nhân có thể bị buộc phải gọi một tệp nhị phân tùy ý được cấu hình trong tác nhân phát hành với quyền cao nhất có thể - một kịch bản có thể cho phép tiếp quản hoàn toàn máy một cách hiệu quả.

Tuy nhiên, cần lưu ý rằng chỉ các quy trình có đặc quyền "root" mới có thể ghi vào tệp, có nghĩa là lỗ hổng bảo mật chỉ cho phép các quy trình gốc tăng đặc quyền.

“Thoạt nhìn, một lỗ hổng leo thang đặc quyền mà chỉ người dùng gốc mới có thể khai thác được có vẻ kỳ lạ,” Avrahami giải thích. “Chạy với quyền root không nhất thiết có nghĩa là toàn quyền kiểm soát máy: Có một vùng màu xám giữa người dùng root và các đặc quyền đầy đủ bao gồm các khả năng, không gian tên và vùng chứa. Trong những tình huống này mà quy trình gốc không có toàn quyền kiểm soát máy, CVE-2022-0492 sẽ trở thành một lỗ hổng nghiêm trọng ”.

Ngăn chặn vi phạm dữ liệu

Mặc dù các thùng chứa đang chạy với AppArmor or SELinux được bảo vệ khỏi lỗ hổng, người dùng được khuyến nghị ứng dụng các các bản vá lỗi do thực tế là nó có thể bị lạm dụng bởi các quy trình máy chủ độc hại khác để nâng cao đặc quyền.

Đây không phải là lần đầu tiên release_agent xuất hiện trở lại như một vectơ tấn công. Vào tháng 2019 năm XNUMX, nhà nghiên cứu Felix Wilhelm của Google Project Zero chứng minh khai thác bằng chứng khái niệm (PoC) “nhanh chóng và bẩn thỉu” tận dụng tính năng để thoát ra khỏi các vùng chứa Kubernetes và Docker đặc quyền.

Sau đó vào tháng 2021 năm XNUMX, công ty bảo mật đám mây Aqua tiết lộ thông tin chi tiết về một chiến dịch khai thác tiền điện tử đã sử dụng cùng một kỹ thuật thoát vùng chứa để thả công cụ khai thác tiền XMRig trên các máy chủ bị nhiễm vi rút, khiến nó trở thành trường hợp khai thác trong thế giới thực được ghi nhận đầu tiên.

“CVE-2022-0492 đánh dấu một lỗ hổng Linux khác có thể bị khai thác để thoát vùng chứa,” Avrahami kết luận. “May mắn thay, các môi trường tuân theo các phương pháp hay nhất được bảo vệ khỏi lỗ hổng bảo mật này. Không có gì ngạc nhiên khi môi trường có các biện pháp kiểm soát bảo mật lỏng lẻo, lưu trữ các vùng chứa không đáng tin cậy hoặc bị lộ công khai, có nguy cơ rủi ro cao ”.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img