Los lunes, 29 de marzo, Investigadores de seguridad descubrieron dos vulnerabilidades en distribuciones de Linux que ayudan a eludir la protección contra ataques especulativos como Spectre y extraer información confidencial de la memoria del kernel..
Vulnerabilidades CVE-2020-27170 y CVE-2020-27171 (5.5 fuera de 10 en la escala de gravedad CVSS) fueron descubiertos por Symantec Threat Hunter Pyotr Krysiuk y afecta a todas las versiones del kernel de Linux anteriores a 5.11.8. Correcciones para Ubuntu, Debian y Red Hat fueron lanzados en marzo 20, 2021.
CVE-2020-27170 se puede utilizar para recuperar contenido desde cualquier lugar de la memoria del kernel, mientras que CVE-2020-27171 puede recuperar datos de la memoria del kernel en el rango de 4 GB.
Las vulnerabilidades de Spectre y Meltdown, documentado en enero 2018, explotar las fallas de los procesadores modernos para filtrar datos procesados en la computadora, permitiendo así a un atacante eludir los límites de hardware entre aplicaciones. En otras palabras, dos ataques de canal lateral permitieron que código malicioso leyera la memoria, lo cual normalmente no tiene permiso para hacer.
A pesar de la implementación de medidas de seguridad y la adición de medios especiales de protección contra ataques de tiempo al reducir la precisión de las funciones de sincronización, todas estas medidas se tomaron a nivel del sistema operativo y no resolvieron el problema principal.
Las vulnerabilidades descubiertas por Krysiuk permiten eludir estas medidas en Linux mediante el uso del soporte del kernel para Berkeley Packet Filters (eBPF) extensiones para recuperar el contenido de la memoria del kernel.
Específicamente, el núcleo (núcleo / bpf / verificar.c) Se ha descubierto que realiza especulaciones no deseadas sobre la aritmética de punteros fuera de límites., eliminando así las correcciones de Spectre y haciendo que el sistema sea vulnerable a ataques de canal lateral.
En un escenario del mundo real, Los usuarios sin privilegios podrían aprovechar estas vulnerabilidades para obtener acceso a datos confidenciales de otros usuarios en la misma computadora vulnerable..
Las vulnerabilidades también pueden explotarse si un atacante puede obtener acceso primero a un sistema atacado., por ejemplo, descargando malware para acceso remoto. En este caso, el atacante puede obtener acceso a todos los perfiles de usuario en el sistema.
Recuerda también que escribí eso. Los expertos de Google publicaron un exploit PoC para Spectre dirigido a navegadores.