Pesquisadores de segurança revelaram detalhes técnicos e um exploit de prova de conceito (PoC) para uma vulnerabilidade de alta severidade (CVE-2024-36972, CVSS 7.5) no componente af_unix do kernel Linux. Essa vulnerabilidade de dupla liberação expõe os sistemas a riscos como falhas no kernel, escalada de privilégios e escape de contêineres.
O componente af_unix facilita a comunicação entre processos dentro da mesma máquina por meio de sockets de domínio Unix. Essa funcionalidade essencial é amplamente utilizada em diversas aplicações e serviços. No entanto, a vulnerabilidade descoberta expõe uma falha crítica que pode ser explorada por agentes mal-intencionados.
A vulnerabilidade está localizada na função unix_gc(), responsável pela coleta de lixo de sockets em trânsito. Sob condições específicas, se um socket tiver mensagens MSG_OOB armazenadas em unix_sk(sk)->oob_skb, o processo de coleta de lixo pode descartar a referência sem bloqueio. Isso cria uma condição de corrida quando o socket peer envia novas mensagens MSG_OOB e chama queue_oob(), resultando em uma atualização de unix_sk(sk)->oob_skb. Essa operação concorrente pode levar a uma corrupção de memória do tipo dupla liberação.
O exploit PoC demonstra os seguintes passos para explorar a vulnerabilidade:
timerfd para prolongar a janela de condição de corrida.unix_gc a liberar um socket vítima.unix_gc e queue_oob.SKB liberado usando msg_msg para obter controle sobre seu destrutor.kfree_skb para manipular o fluxo de controle do kernel e obter escape de contêiner.A vulnerabilidade afeta as seguintes versões do kernel Linux:
O problema foi introduzido pelo commit 1279f9d9d e corrigido no commit 9841991a4. Administradores de sistemas devem atualizar imediatamente para versões corrigidas.
A disponibilidade de um exploit PoC para a CVE-2024-36972 no GitHub aumenta a urgência para ação imediata. Agentes de ameaça podem armar o exploit para atacar sistemas vulneráveis globalmente.
Postagens Relacionadas:
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…
Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…
Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…
A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…
Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…