¿El exploit “Dirty COW” de Linux permite la escalada de privilegios con las protecciones SE en su lugar?

3

La vulnerabilidad CVE – 2016–5195 se ocupa de la escalada de privilegios en los sistemas Linux. Por lo que puedo decir, esto es al poder obtener permisos de escritura donde un atacante podría tener solo permisos de solo lectura.

¿Pero esta vulnerabilidad también elude la capa secundaria de protección hecha posible por la estructura de seguridad de SE Linux? Es decir, si algo está marcado como de solo lectura tanto por el Kernel de Linux como por el sistema de permisos SE, ¿Dirty COW todavía permite operaciones de escritura?

    
pregunta Verbal Kint 21.10.2016 - 20:09
fuente

1 respuesta

2

Respuesta corta: SELinux no puede protegerse contra el exploit "Dirty Cow" sin que SELinux implemente un cambio propuesto y el kernel se actualice con este cambio.

En las instalaciones predeterminadas (especialmente RedHat Linux), SELinux no utiliza el confinamiento a nivel de usuario. Los usuarios y sus shells corren sin restricciones, por lo que podrían acceder a / proc / self / mem y explotar el ataque de escalada de privilegios "Vaca Sucia".

Para que SELinux bloquee esto, los usuarios tendrían que estar limitados de tal manera que no tengan acceso a / proc / self / mem.

Sin embargo, SELinux no proporciona seguridad con respecto al manejo de la memoria por parte del kernel, simplemente procesa su ejecución y su uso. SELinux aplica en gran medida la seguridad al sistema de archivos. En el caso de la vulnerabilidad de COW (copia en escritura), la memoria manejada por el kernel se está explotando para la escalada de privilegios; Dando vueltas a las protecciones de SELinux.

Es posible cambiar SELinux para que sea compatible con las protecciones en los archivos / proc mem, y esto se ha tratado en lista de correo de SELinux. .

    
respondido por el Herringbone Cat 21.10.2016 - 20:53
fuente

Lea otras preguntas en las etiquetas