⚡ Não perca: notícia importante no ar! ⚡

Confira agora e compartilhe com seus amigos!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Pesquisadores de segurança cibernética divulgaram detalhes de uma falha de escalonamento de privilégios locais (LPE) do Linux que poderia permitir que um usuário local sem privilégios obtivesse root.

A vulnerabilidade de alta gravidade rastreada como CVE-2026-31431 (pontuação CVSS: 7,8) recebeu o codinome Copy Fail por Xint.io e Theori.

“Um usuário local sem privilégios pode gravar quatro bytes controlados no cache da página de qualquer arquivo legível em um sistema Linux e usar isso para obter root”, disse a equipe de pesquisa de vulnerabilidades do Xint.io e Theori.

Em sua essência, a vulnerabilidade decorre de uma falha lógica no subsistema criptográfico do kernel Linux, especificamente no módulo algif_aead. O problema foi introduzido em um commit do código-fonte feito em agosto de 2017.

A exploração bem-sucedida da deficiência poderia permitir que um script Python simples de 732 bytes editasse um binário setuid e obtivesse root em essencialmente todas as distribuições Linux lançadas desde 2017, incluindo Amazon Linux, RHEL, SUSE e Ubuntu. A exploração do Python envolve quatro etapas -

Abra um soquete AF_ALG e ligue-se a authencesn(hmac(sha256),cbc(aes))

Construa a carga útil do shellcode

Acione a operação de gravação na cópia em cache do kernel de "/usr/bin/su"

Chame execve("/usr/bin/su") para carregar o shellcode injetado e executá-lo como root

Embora a vulnerabilidade não possa ser explorada remotamente de forma isolada, um usuário local sem privilégios pode obter root simplesmente corrompendo o cache da página de um binário setuid. A mesma primitiva também tem impactos entre contêineres, pois o cache da página é compartilhado por todos os processos em um sistema.

Em resposta à divulgação, as distribuições Linux lançaram seus próprios avisos -

Amazon Linux

Debian

Red Hat Enterprise Linux

SUSE

Ubuntu

Copy Fail tem seus ecos em Dirty Pipe (CVE-2022-0847), outra vulnerabilidade LPE do kernel Linux que pode permitir que usuários sem privilégios juntem dados no cache de páginas de arquivos somente leitura e, em última análise, sobrescrevam arquivos confidenciais no sistema para obter a execução do código.

“Copy Fail é a mesma classe de primitivo, em um subsistema diferente”, disse David Brumley, do Bugcrowd. "A otimização local de 2017 em algif_aead permite que uma página de cache de página termine na lista de dispersão de destino gravável do kernel para uma operação AEAD enviada por meio de um soquete AF_ALG. Um processo sem privilégios pode então direcionar splice() para esse soquete e completar uma gravação pequena e direcionada no cache de página de um arquivo que não possui. "

O que torna a vulnerabilidade perigosa é que ela pode ser acionada de forma confiável e não requer nenhuma condição de corrida ou compensação de kernel. Além disso, a mesma exploração funciona em todas as distribuições.

“Esta vulnerabilidade é única porque tem quatro propriedades que quase nunca aparecem juntas: é portátil, pequena, furtiva e cruzada”, disse um porta-voz do Xint.io ao The Hacker News em um comunicado. "Ele permite que qualquer conta de usuário, não importa quão baixo seja, aumente seu privilégio para acesso total de administrador. Também permite que eles ignorem o sandbox e funcionem em todas as versões e distribuições do Linux."

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #nova #vulnerabilidade #de #‘falha #de #cópia’ #do #linux #permite #acesso #root #nas #principais #distribuições
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment