07 de agosto de 2024Ravie LakshmananLinux / Vulnerabilidad Los investigadores de ciberseguridad han arrojado luz sobre una nueva técnica de explotación del kernel de Linux denominada SLUBStick que podría explotarse para elevar una vulnerabilidad de montón limitada a una primitiva de lectura y escritura de memoria arbitraria. «Inicialmente, explota un canal lateral de tiempo del asignador para realizar un ataque de caché cruzada de manera confiable», dijo un grupo de académicos de la Universidad Tecnológica de Graz. [PDF]. «Concretamente, explotar la fuga de canal lateral eleva la tasa de éxito a más del 99% para cachés genéricos de uso frecuente». Las vulnerabilidades de seguridad de memoria que afectan al kernel de Linux tienen capacidades limitadas y son mucho más difíciles de explotar debido a características de seguridad como Prevención de acceso en modo supervisor (SMAP), Aleatorización del diseño del espacio de direcciones del kernel (KASLR) e Integridad del flujo de control del kernel (kCFI). Si bien los ataques de software entre cachés se han ideado como una forma de contrarrestar las estrategias de endurecimiento del kernel como la separación de montón de grano grueso, los estudios han demostrado que los métodos existentes solo tienen una tasa de éxito de solo el 40%. SLUBStick se ha demostrado en las versiones 5.19 y 6.2 del kernel de Linux utilizando nueve fallas de seguridad (por ejemplo, doble liberación, uso después de liberación y escritura fuera de límites) descubiertas entre 2021 y 2023, lo que lleva a una escalada de privilegios a la raíz sin autenticación y escapes de contenedor. La idea central detrás de este enfoque es ofrecer la capacidad de modificar los datos del núcleo y obtener una primitiva de lectura y escritura de memoria arbitraria de una manera que supere de manera confiable las defensas existentes como KASLR. Sin embargo, para que esto funcione, el modelo de amenaza supone la presencia de una vulnerabilidad de montón en el núcleo de Linux y que un usuario sin privilegios tiene capacidades de ejecución de código. «SLUBStick explota sistemas más recientes, incluidos v5.19 y v6.2, para una amplia variedad de vulnerabilidades de montón», dijeron los investigadores. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.