Categories: ALERTAS

Vulnerabilidade Crítica no Kernel Linux (CVE-2024-36972) Permite Escalada de Privilégio e Escape de Contêiner

Pesquisadores de segurança revelaram detalhes técnicos e um exploit de prova de conceito (PoC) para uma vulnerabilidade de alta severidade (CVE-2024-36972, CVSS 7.5) no componente af_unix do kernel Linux. Essa vulnerabilidade de dupla liberação expõe os sistemas a riscos como falhas no kernel, escalada de privilégios e escape de contêineres.

O componente af_unix facilita a comunicação entre processos dentro da mesma máquina por meio de sockets de domínio Unix. Essa funcionalidade essencial é amplamente utilizada em diversas aplicações e serviços. No entanto, a vulnerabilidade descoberta expõe uma falha crítica que pode ser explorada por agentes mal-intencionados.

A vulnerabilidade está localizada na função unix_gc(), responsável pela coleta de lixo de sockets em trânsito. Sob condições específicas, se um socket tiver mensagens MSG_OOB armazenadas em unix_sk(sk)->oob_skb, o processo de coleta de lixo pode descartar a referência sem bloqueio. Isso cria uma condição de corrida quando o socket peer envia novas mensagens MSG_OOB e chama queue_oob(), resultando em uma atualização de unix_sk(sk)->oob_skb. Essa operação concorrente pode levar a uma corrupção de memória do tipo dupla liberação.

O exploit PoC demonstra os seguintes passos para explorar a vulnerabilidade:

  1. Extensão da Janela de Corrida: Utiliza timerfd para prolongar a janela de condição de corrida.
  2. Manipulação de Referência: Cria uma referência circular para forçar unix_gc a liberar um socket vítima.
  3. Execução Concorrente: Aciona uma condição de corrida entre unix_gc e queue_oob.
  4. Recuperação de Memória: Recupera o SKB liberado usando msg_msg para obter controle sobre seu destrutor.
  5. Controle sobre RIP do Kernel: Usa kfree_skb para manipular o fluxo de controle do kernel e obter escape de contêiner.

A vulnerabilidade afeta as seguintes versões do kernel Linux:

  • v6.8 a v6.9
  • v5.15.147
  • v6.1.78
  • v6.6.17

O problema foi introduzido pelo commit 1279f9d9d e corrigido no commit 9841991a4. Administradores de sistemas devem atualizar imediatamente para versões corrigidas.

A disponibilidade de um exploit PoC para a CVE-2024-36972 no GitHub aumenta a urgência para ação imediata. Agentes de ameaça podem armar o exploit para atacar sistemas vulneráveis globalmente.

Postagens Relacionadas:

  • Pacotes maliciosos npm exploram typosquatting para injetar backdoors SSH.
  • Pacotes maliciosos npm ameaçam desenvolvedores de criptomoedas: keylogging e roubo de carteiras.
  • Desenvolvedores do Roblox visados em ataque à cadeia de suprimentos com pacotes npm maliciosos.
Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

4 dias ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago