Los investigadores de ciberseguridad revelaron el lunes dos nuevas vulnerabilidades en los sistemas operativos basados ​​en Linux que, si se explotan con éxito, podrían permitir a los atacantes eludir las mitigaciones de ataques especulativos como Spectre y obtener información confidencial de la memoria del kernel.

Descubiertas por Piotr Krysiuk del equipo Threat Hunter de Symantec, las fallas, rastreadas como CVE-2020-27170 y CVE-2020-27171 (puntajes CVSS: 5.5), afectan a todos los kernels de Linux anteriores a 5.11.8. Los parches para los problemas de seguridad se lanzaron el 20 de marzo, con Ubuntu, Debian y Red Hat implementando correcciones para las vulnerabilidades en sus respectivas distribuciones de Linux.

Si bien se puede abusar de CVE-2020-27170 para revelar contenido desde cualquier ubicación dentro de la memoria del kernel, CVE-2020-27171 se puede usar para recuperar datos de un rango de 4GB de memoria del kernel.

Documentados por primera vez en enero de 2018, Spectre y Meltdown aprovechan las fallas en los procesadores modernos para filtrar datos que se procesan actualmente en la computadora, lo que permite que un mal actor eluda los límites impuestos por el hardware entre dos programas para obtener claves criptográficas.

Dicho de otra manera, los dos ataques de canal lateral permiten que el código malintencionado lea la memoria para la que normalmente no tendría permiso. Peor aún, los ataques también podrían iniciarse de forma remota a través de sitios web fraudulentos que ejecutan código JavaScript malicioso.

Aunque se han ideado contramedidas de aislamiento y los proveedores de navegadores han incorporado defensas para ofrecer protección contra los ataques de sincronización al reducir la precisión de las funciones de medición del tiempo, las mitigaciones se han producido a nivel de sistema operativo en lugar de una solución para el problema subyacente.

Las nuevas vulnerabilidades descubiertas por Symantec tienen como objetivo sortear estas mitigaciones en Linux aprovechando el soporte del kernel para los filtros de paquetes Berkeley extendidos ( eBPF ) para extraer el contenido de la memoria del kernel.

«Los programas BPF sin privilegios que se ejecutan en los sistemas afectados podrían evitar las mitigaciones de Spectre y ejecutar cargas especulativas fuera de los límites sin restricciones», dijo Symantec. «Se podría abusar de esto para revelar el contenido de la memoria a través de canales laterales».

Específicamente, se descubrió que el kernel («kernel / bpf / verifier.c») realiza especulaciones indeseables fuera de los límites en aritmética de punteros, derrotando así las correcciones para Spectre y abriendo la puerta a ataques de canal lateral.

En un escenario del mundo real, los usuarios sin privilegios podrían aprovechar estas debilidades para obtener acceso a secretos de otros usuarios que comparten la misma máquina vulnerable.

«Los errores también podrían potencialmente ser explotados si un actor malintencionado pudiera obtener acceso a una máquina explotable a través de un paso previo, como descargar malware en la máquina para lograr el acceso remoto, esto podría permitirles explotar estas vulnerabilidades para obtener acceso. a todos los perfiles de usuario de la máquina «, dijeron los investigadores.

Las noticias de los dos defectos se producen semanas después de que Google publicara un código de prueba de concepto (PoC) escrito en JavaScript para demostrar Spectre en un navegador web y filtrar datos a una velocidad de 1 kilobyte por segundo (kB / s) cuando se ejecuta en Chrome. 88 en una CPU Intel Skylake.

Fuente y redacción: thehackernews.com

Compartir