Linux Exploit di "Dirty COW" consente l'escalation dei privilegi con le protezioni SE in atto?

3

Vulnerabilità CVE-2016-5195 riguarda l'escalation dei privilegi nei sistemi Linux. Per quanto posso dire, questo è di essere in grado di ottenere permessi di scrittura in cui un utente malintenzionato potrebbe disporre solo di autorizzazioni di sola lettura.

Ma questa vulnerabilità elude anche il livello secondario di protezione reso possibile dalla struttura di sicurezza di SE Linux? Cioè, se qualcosa è contrassegnato come di sola lettura sia dal kernel Linux che dal sistema di autorizzazione SE, Dirty COW consente ancora le operazioni di scrittura?

    
posta Verbal Kint 21.10.2016 - 20:09
fonte

1 risposta

2

Risposta breve: SELinux non può proteggere contro l'exploit "Dirty Cow" senza SELinux che implementa una modifica proposta e il kernel aggiornato con questa modifica.

Nelle installazioni predefinite (in particolare RedHat Linux), SELinux non usa il confinamento a livello utente. Gli utenti e le loro shell funzionano senza limiti, in modo da poter accedere a / proc / self / mem e sfruttare l'attacco di escalation dei privilegi "Dirty Cow".

Affinché SELinux blocchi ciò, gli utenti dovrebbero essere confinati in modo tale da non avere accesso a / proc / self / mem.

Tuttavia, SELinux non fornisce sicurezza per quanto riguarda la gestione della memoria del kernel, ma solo l'elaborazione e l'utilizzo di esso. SELinux applica in gran parte la sicurezza al filesystem. Nel caso dell'exploit COW (copy on write), la memoria gestita dal kernel viene sfruttata per l'escalation dei privilegi; aggirando le protezioni SELinux.

È possibile che SELinux sia modificato per supportare le protezioni sui file / proc mem, e questo è stato discusso in mailing list di SELinux .

    
risposta data 21.10.2016 - 20:53
fonte

Leggi altre domande sui tag