Alertas

Dos nuevas vulnerabilidades en Linux (CVE-2022-29799, CVE-2022-29800)

Un nuevo conjunto de vulnerabilidades conocidas colectivamente como Nimbuspwn podría permitir a los atacantes locales escalar privilegios en sistemas Linux. Los investigadores de seguridad de Microsoft han revelado hoy los problemas en un informe en el que señalan que pueden encadenarse para conseguir privilegios de root en un sistema vulnerable.
28 Apr 2022
1 Minutos de lectura

ANÁLISIS

El CVE-2022-29799 es un fallo de cruce de directorios; el CVE-2022-29800 es una condición de carrera de tiempo de verificación-tiempo de uso (TOCTOU) que podría permitir a un atacante reemplazar los scripts que networkd-dispatcher (la unidad vulnerable de systemd) cree que son propiedad de root por otros que no lo son.

Directory traversal (CVE-2022-29799): ninguna de las funciones del flujo sanea el OperationalState o el AdministrativeState. Los estados se utilizan para construir la ruta de los scripts, por lo que un estado podría contener patrones de cruce de directorios (por ejemplo, "../../") para escapar del directorio base "/etc/networkd-dispatcher".

Condición de carrera Time-of-check-time-of-use (TOCTOU) (CVE-2022-29800): hay un cierto tiempo entre que se descubren los scripts y se ejecutan. Un atacante puede abusar de esta vulnerabilidad para sustituir los scripts que networkd-dispatcher cree que son propiedad de root por otros que no lo son.

Un atacante con bajos privilegios en el sistema podría encadenar las vulnerabilidades anteriores para escalar a permisos de nivel de root enviando una señal arbitraria.

 

RECOMENDACIONES

Se recomienda a los usuarios de Linux que parcheen sus sistemas tan pronto como las correcciones estén disponibles para su sistema operativo.

 

REFERENCIAS

New Nimbuspwn Linux vulnerability gives hackers root privileges (bleepingcomputer.com) 
Nimbuspwn bugs allow attackers to gain root privileges on some Linux machines (CVE-2022-29799, CVE-2022-29800) - Help Net Security 

88 visitas