Foi descoberta uma nova vulnerabilidade de escalonamento de privilégios local (LPE) na camada do sistema de arquivos do Linux que permite o acesso root de invasores na maioria das distros modernas, como Ubuntu, Debian e Fedora.
A empresa de segurança Qualys descobriu a falha e chamou de Sequoia com codinome de rastreamento "CVE-2021-33909".
Esta vulnerabilidade de conversão do tipo size_t-to-int no kernel do Linux concede acesso a raiz do sistema a qualquer usuário sem privilégios em dispositivos vulneráveis.
A função mais importante de um sistema de arquivos Linux é gerenciar os dados do usuário. Esta também é a função mais importante de qualquer sistema operacional e é onipresente em todos os principais sistemas Linux.
De acordo com os pesquisadores da Qualys, um invasor local sem privilégios pode explorar a falha e criar, montar ou excluir uma estrutura de diretório como tamanho que pode passar de 1 GB.
O bug Sequoia (uma leitura fora dos limites) ocorre no componente do sistema de arquivos Linux OS, permitindo qualquer conta local de baixo privilégio executar código com privilégios de root.
"Os pesquisadores de segurança da Qualys puderam verificar de forma independente a vulnerabilidade, desenvolver um exploit e obter privilégios de root completos nas instalações padrão do Ubuntu 20.04, Ubuntu 20.10, Ubuntu 21.04, Debian 11 e Fedora 34 Workstation. Outras distribuições Linux são provavelmente vulneráveis e provavelmente exploráveis", escreveu Bharat Jogi, gerente sênior da Qualys.
Os pesquisadores de segurança também acrescentaram que todas as versões do kernel Linux de 2014 (Linux 3.16) em diante são vulneráveis.
Abaixo está o vídeo de prova de conceito (PoC) que demonstra como invasores em potencial podem explorar a vulnerabilidade com sucesso:
Assim que a equipe de pesquisa da Qualys confirmou o bug, eles notificaram a equipe do kernel do Linux no início de junho.
A empresa recomenda que os usuários apliquem patches lançados para várias distribuições do Linux na terça-feira (20) para resolver o problema.
Os clientes Qualys podem pesquisar na base de conhecimento sobre a vulnerabilidade "CVE-2021-33909" para identificar todos os QIDs e ativos vulneráveis a esta vulnerabilidade.
A Qualys também divulgou uma vulnerabilidade de negação de serviço rastreada como "CVE-2021-33910", uma vulnerabilidade systemd intimamente relacionada que pode ser explorada por usuários sem privilégios para acionar um kernel panic.
"A segunda vulnerabilidade (CVE-2021-33910) é um ataque contra o systemd (o gerenciador de sistema e serviço) e requer um invasor local com a capacidade de montar um sistema de arquivos com um longo caminho. Esse ataque faz com que o systemd, os serviços que ele gerencia e todo o sistema travem e parem de responder."
Via: Qualys