Dos nuevas vulnerabilidades en Linux (CVE-2022-29799, CVE-2022-29800)
ANÁLISIS
El CVE-2022-29799 es un fallo de cruce de directorios; el CVE-2022-29800 es una condición de carrera de tiempo de verificación-tiempo de uso (TOCTOU) que podría permitir a un atacante reemplazar los scripts que networkd-dispatcher (la unidad vulnerable de systemd) cree que son propiedad de root por otros que no lo son.
Directory traversal (CVE-2022-29799): ninguna de las funciones del flujo sanea el OperationalState o el AdministrativeState. Los estados se utilizan para construir la ruta de los scripts, por lo que un estado podría contener patrones de cruce de directorios (por ejemplo, "../../") para escapar del directorio base "/etc/networkd-dispatcher".
Condición de carrera Time-of-check-time-of-use (TOCTOU) (CVE-2022-29800): hay un cierto tiempo entre que se descubren los scripts y se ejecutan. Un atacante puede abusar de esta vulnerabilidad para sustituir los scripts que networkd-dispatcher cree que son propiedad de root por otros que no lo son.
Un atacante con bajos privilegios en el sistema podría encadenar las vulnerabilidades anteriores para escalar a permisos de nivel de root enviando una señal arbitraria.
RECOMENDACIONES
Se recomienda a los usuarios de Linux que parcheen sus sistemas tan pronto como las correcciones estén disponibles para su sistema operativo.
REFERENCIAS
New Nimbuspwn Linux vulnerability gives hackers root privileges (bleepingcomputer.com)
Nimbuspwn bugs allow attackers to gain root privileges on some Linux machines (CVE-2022-29799, CVE-2022-29800) - Help Net Security