Categories: ALERTAS

Linux: Falha em recurso do Kernel permite escape de contêiner

Uma vulnerabilidade de kernel Linux de alta gravidade, agora corrigida, rastreada como CVE-2022-0492  (pontuação CVSS: 7.0), pode ser explorada por um invasor para escapar de um contêiner para executar comandos arbitrários no host do contêiner.

O problema é uma falha de escalonamento de privilégios que afeta o recurso do kernel do Linux chamado grupos de controle (cgroups), que limita, contabiliza e isola o uso de recursos (CPU, memória, E/S de disco, rede, etc.) de uma coleção de processos .

“Uma vulnerabilidade foi encontrada no cgroup_release_agent_write do kernel Linux na função kernel/cgroup/cgroup-v1.c. Esta falha, sob certas circunstâncias, permite o uso do recurso release_agent do cgroups v1 para escalar privilégios e ignorar o isolamento do namespace inesperadamente.” lê o aviso publicado para esta falha.

As principais distribuições Linux, incluindo Suse , Ubuntu e Redhat, também publicaram seus próprios avisos.

A falha reside na funcionalidade release_agent do cgroups v1 que é executada após o término de qualquer processo no grupo.

A causa raiz do problema é a implementação do cgroups no kernel do Linux que não restringiu adequadamente o acesso ao recurso. Um invasor local pode explorar essa vulnerabilidade para obter privilégios administrativos.

A vulnerabilidade foi descoberta pelos pesquisadores de segurança Yiqi Sun e Kevin Wang.

“Em 4 de fevereiro, o Linux anunciou o  CVE-2022-0492 , uma nova vulnerabilidade de escalonamento de privilégios no kernel. O CVE-2022-0492 marca um bug lógico nos grupos de controle (cgroups), um recurso do Linux que é um bloco de construção fundamental de contêineres.” lê a análise publicada pelo pesquisador da Palo Alto Networks Unit 42 Yuval Avrahami. “O problema se destaca como um dos mais simples escalonamentos de privilégios do Linux descobertos nos últimos tempos: o kernel do Linux expôs erroneamente uma operação privilegiada a usuários sem privilégios.”

De acordo com a Palo Alto Networks, o CVE-2022-0492 é causado pela falta de verificação de que o processo de configuração do arquivo release_agent possui privilégios administrativos (ou seja, o recurso CAP_SYS_ADMIN).

Os invasores que podem gravar no arquivo release_agent podem forçar o kernel a invocar um binário de sua escolha com privilégios elevados e assumir o controle da máquina. Apenas processos com privilégios de “root” podem gravar no arquivo.

“Como o Linux define o proprietário do arquivo “release_agent” como root, apenas o root pode gravar nele (ou processos que podem ignorar as verificações de permissão de arquivo por meio do recurso CAP_DAC_OVERRIDE). Como tal, a vulnerabilidade só permite que os processos raiz escalem privilégios.” continua a análise. “À primeira vista, uma vulnerabilidade de escalonamento de privilégios que só pode ser explorada pelo usuário root pode parecer bizarra. Executar como root não significa necessariamente controle total sobre a máquina: há uma área cinzenta entre o usuário root e os privilégios totais que incluem recursos, namespaces e contêineres. Nesses cenários em que um processo raiz não tem controle total sobre a máquina, o CVE-2022-0492 se torna uma vulnerabilidade séria.”

Fonte: https://securityaffairs.co/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago