Black Hat güvenlik konferansında yeni bir saldırı tekniği olan “Dirty Cred” Linux kernel saldırısı hakkında bilgi verildi.
CVE-2022-0847 olarak izlenen güvenlik açığı, klasik Dirty Pipe güvenlik açığına benzer şekilde ancak farklı stratejiler kullanarak Linux çekirdeğinden yararlanmaya çalışıyor.
DirtyCred, ayrıcalıklar elde etmek için çekirdek heap’deki önemli veri alanlarının üzerine yazmak yerine heap belleği yeniden kullanma mekanizmasından yararlanıyor. Kernel sürümü 5.8 bu saldırıdan etkileniyor. Ayrıca GitHub’da, saldırıya karşı güçlü bir koruma sağlayan genel bir POC (kavram kanıtı) yayınlandı.
Araştırmacı Zhenpeng Lin, Twitter’da Centos 8 ve Ubuntu gibi iki farklı işletim sisteminde zafiyetin düşük ayrıcalıklı bir kullanıcıyı yükseltmek için nasıl kullanılabileceğini gösteren bir demo yayınladı.
Korunma yöntemi
Yayınlanan POC‘un Linux kernel’i CVE-2021-4154 için bir fix içeriyor ancak araştırmacılara göre, Centos 8 kernel Linux-4.18.0-305.el8 sonrası ve Ubuntu 20 kernel 5.4.0-87.98 and 5.11.0-37.41 sonrası” için çalıştığı belirtiliyor.
Kaynak: securitynewspaper.com