Kerentanan eskalasi hak istimewa Linux yang baru-baru ini ditambal kini memiliki eksploitasi bukti konsep (PoC) yang tersedia untuk umum yang memungkinkan penyerang lokal mendapatkan hak istimewa root pada sistem Arch Linux.
Kerentanannya, yang diberi nama PinTheft oleh tim keamanan V12 dan masih menunggu untuk diberi ID CVE agar lebih mudah dilacak, ada di RDS (Reliable Datagram Sockets) kernel Linux dan telah ditambal awal bulan ini.
“PinTheft adalah eksploitasi eskalasi hak istimewa lokal Linux untuk zerocopy double-free RDS yang dapat diubah menjadi penimpaan cache halaman melalui buffer tetap io_uring,” kata V12 dalam penasehat hari Selasa.
“Bug tersebut ada di jalur pengiriman zerocopy RDS. rds_message_zcopy_from_user() menyematkan halaman pengguna satu per satu. Jika halaman selanjutnya mengalami kesalahan, jalur kesalahan akan menghapus halaman yang sudah disematkan, dan kemudian pembersihan pesan RDS akan menghapusnya lagi karena entri daftar sebar dan jumlah entri tetap aktif setelah pemberi tahu zcopy dihapus. Setiap pengiriman zerocopy yang gagal dapat mencuri satu referensi dari halaman pertama.”
V12 juga merilis eksploitasi PoC yang mencuri referensi FOLL_PIN hingga io_uring dibiarkan menyimpan penunjuk halaman yang dicuri, sehingga memungkinkannya mendapatkan shell root.
Namun, selain memuat modul RDS pada sistem target, PinTheft juga memerlukan kondisi tertentu agar eksploitasi berhasil, termasuk io_uring Linux I/O API yang diaktifkan, biner SUID-root yang dapat dibaca, dan dukungan x86_64 untuk payload yang disertakan.
Ini secara drastis membatasi permukaan serangan, dengan V12 menyatakan bahwa modul RDS diaktifkan secara default hanya di Arch Linux dari distro Linux yang paling umum.
“Sayangnya, modul kernel RDS yang diperlukan ini hanya default di Arch Linux di antara distribusi umum yang kami uji,” tambah V12.
Pengguna Linux di distro yang terpengaruh disarankan untuk menginstal pembaruan kernel terbaru sesegera mungkin.
Namun, mereka yang tidak dapat segera melakukan patch pada perangkatnya juga dapat menggunakan mitigasi berikut untuk memblokir upaya eksploitasi:
rmmod rds_tcp rds printf 'install rds /bin/falseninstall rds_tcp /bin/falsen' > /etc/modprobe.d/pintheft.conf
Hal ini terjadi setelah gelombang kerentanan eskalasi hak lokal (LPE) Linux lainnya terungkap selama beberapa minggu terakhir, beberapa di antaranya adalah zero-day tanpa patch keamanan yang tersedia.
Selama akhir pekan, peneliti keamanan merilis eksploitasi PoC yang menargetkan LPE Linux lain yang baru saja dipatch (dilacak sebagai Dekripsi Kotor Dan KotorCBC), yang termasuk dalam kelas kerentanan yang sama dengan beberapa kelemahan eskalasi root lainnya, termasuk Pecahan Kotor, FragnesiaDan Salin Gagal.
Pengungkapan ini juga mengikuti laporan yang telah dimulai oleh pelaku ancaman secara aktif mengeksploitasi kerentanan Copy Fail dalam serangan. Badan Keamanan Siber dan Infrastruktur (CISA) telah melakukannya ditambahkan Copy Gagal ke nya daftar kelemahan yang dieksploitasi dalam serangan pada tanggal 1 Mei dan memerintahkan lembaga pemerintah untuk mengamankan sistem Linux mereka dalam waktu dua minggu.
Bulan lalu, Distro Linux juga meluncurkan patch keamanan untuk kerentanan eskalasi root-privilege (bernama Pack2TheRoot dan ditemukan di daemon PackageKit) yang luput dari perhatian selama lebih dari satu dekade.
Kesenjangan Validasi: Pentesting Otomatis Menjawab Satu Pertanyaan. Anda Membutuhkan Enam.
Alat pentesting otomatis memberikan nilai nyata, namun alat tersebut dibuat untuk menjawab satu pertanyaan: dapatkah penyerang bergerak melalui jaringan? Mereka tidak dibuat untuk menguji apakah kontrol Anda memblokir ancaman, aturan deteksi Anda diaktifkan, atau konfigurasi cloud Anda dipertahankan.
Panduan ini mencakup 6 permukaan yang sebenarnya perlu Anda validasi.
