¿Qué tan peligroso es el agujero de seguridad CVE-2014-019?

3

Hay un agujero de seguridad CVE-2014-019 en el kernel de Linux desde 2.6.31-rc3 que

  

permite a los usuarios locales provocar una denegación de servicio (daños en la memoria y bloqueo del sistema) u obtener privilegios

¿Qué tan grave sería esto en mi servidor donde permití que solo algunos amigos de confianza tengan acceso completo a SSH?

Según tengo entendido, un atacante tendría que obtener acceso a una sola cuenta con pocos privilegios de alguna manera (¿incluso en una jaula chroot para el entorno SSH?) y luego podría obtener acceso de root con este exploit?

    
pregunta rubo77 14.05.2014 - 11:47
fuente

2 respuestas

5

Analicemos esto, primero que nada, echemos un vistazo a la puntuación CVSS:

 (AV:L/AC:M/Au:N/C:C/I:C/A:C)

Entonces:

  • Vector de acceso: Local
  • complejidad de acceso: medio
  • Autenticación: ninguna
  • Confidencialidad: completa
  • Integridad: completa
  • Disponibilidad: completa

La vulnerabilidad puede dar lugar a una escalada de privilegios, lo que significa que un usuario con pocos privilegios podría obtener acceso a la cuenta raíz. Sin embargo, la vulnerabilidad actual, que está disponible de inmediato, solo da como resultado una Denegación de Servicio. Si alguien es capaz de portar este exploit, (tal vez ya lo tiene pero aún no es público). Entonces existe el riesgo de que alguien lo haya usado. Por otro lado, nunca debes permitir que entren personas en tu máquina si no confías en ellos. Por lo tanto, si dices que confías en tus amigos, esto no debería ser un problema, pero esto NO significa que no debas hacerlo. ¡No parches la vulnerabilidad!

    
respondido por el Lucas Kauffman 14.05.2014 - 13:21
fuente
2

Sí, CVE-2014-0196 se puede usar para la escalada de privilegios, porque permite sobrescribir buffers en el kernel fuera del asignado a su pty.

Esto significa que un usuario sin privilegios podría usarlo para convertirse en root. Tampoco se limita a los amigos a los que has permitido el acceso. Si un atacante pudiera comprometer un servicio que se ejecuta en su sistema (un servidor web, por ejemplo), también podría escalar a la raíz. Incluso con solo encontrar una aplicación web vulnerable (script PHP, aplicación Python, etc.) que permita la ejecución de comandos locales, podrían escalar a raíz.

Hay un PoC para versiones específicas del kernel aquí: enlace , por lo que definitivamente es factible, aunque el PoC dado puede no generalizar a todas las versiones afectadas del kernel.

Los chroots no tendrían ningún impacto en esta vulnerabilidad, ya que solo requiere poder hacer algunas llamadas al sistema, y los chroots tienen que ver con limitar el acceso al sistema de archivos. Un atacante necesitaría compilar su exploit localmente o ser capaz de descargarlo, pero incluso podría transferirse a través de un SSH o una conexión similar, por lo que, a menos que no haya ningún archivo ejecutable y ejecutable para el usuario, el chroot no ofrece ninguna protección.

    
respondido por el David 11.06.2014 - 16:32
fuente

Lea otras preguntas en las etiquetas