Нова крос-кеш-атака на ядро Linux під назвою SLUBStick успішна на 99%. Вона дозволяє дослідникам підвищувати привілеї або виходити з контейнерів. Про це повідомляє BleepingComputer.
Відкриття здійснила група дослідників із Технологічного університету Граца. Вони продемонстрували атаку на ядро Linux версій 5.9 і 6.2 (останні) з використанням 9 наявних CVE як у 32-бітних, так і в 64-бітних системах, що свідчить про високу універсальність.
Крім того, атака працювала з усіма сучасними засобами захисту ядра, такими як запобігання виконанню в режимі супервізора (SMEP), запобігання доступу в режим супервізора (SMAP) і рандомізація розміщення адресного простору ядра (KASLR).
SLUBStick буде детально представлено на наступній конференції Usenix Security Symposium вже цього місяця. Дослідники продемонструють ескалацію привілеїв і вихід із контейнера в останній версії Linux з увімкненим найсучаснішим захистом.
Тим часом опублікований технічний документ містить усі подробиці атаки та потенційні сценарії експлуатації.
Як працює SLUBstick
Одним зі способів ефективного й безпечного керування пам’яттю ядра Linux є виділення і звільнення фрагментів пам’яті, які називаються «плитами», для різних типів структур даних.
Недоліки в цьому процесі керування пам’яттю можуть дати змогу зловмисникам пошкодити або маніпулювати структурами даних, що називається атаками крос-кешу. Однак вони ефективні приблизно у 40% випадків і зазвичай рано чи пізно призводять до збоїв системи.
SLUBStick використовує вразливість (таку як подвійне звільнення, користувач після звільнення або запис поза межами), щоб маніпулювати процесом розподілу пам’яті.
Потім використовується бічний канал синхронізації для визначення точного моменту виділення/звільнення фрагмента пам’яті, що дає змогу зловмиснику передбачити та контролювати повторне використання пам’яті.
Використання цієї інформації про час підвищує успішність використання перехресних змін до 99%, що робить SLUBStick дуже практичним.
Як і для більшості атак із залученням стороннього каналу, SLUBStick вимагає локального доступу до цільової машини з можливостями виконання коду.
Читайте також на ProIT, як оновити свій ПК із Linux Mint 21.3 до Linux Mint 22.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!