Linux kernel helyi privilégiumszint-emelés PoC exploit a CVE-2024-1086-hoz (local root)

Az Ubuntu projekt által (is) januárban jelzett CVE-2024-1086 figyelmeztetőben leírt sebezhetőséghez készített egy technikai leírást és PoC exploitot a felfedező, Notselwyn. A sérülékeny rendszeren a kiemelt privilégiumokkal nem rendelkező támadó az exploit sikeres futtatása révén root jogokhoz jut:

Technikai leírás itt. PoC exploit itt.

Hozzászólások

Ha félremegy valami, akkor miért az az alapértelmezett, hogy root lesz az illetőből?
Miért nem crash-el vagy jelenik meg kriksz-kraksz a képernyőn?

A jogosultság-rendszer olyan, mint egy szigorúan őrzőtt börtön. A börtönlakók célja, hogy szabaddá váljanak. A szabadság neve a *NIX világban az, hogy root. Az egész börtönközösség azon dolgozik, hogy rést találjon a védelmen, és egyszer szabad lehessen.

Eléggé szemléletes volt? :)

Nem alapértelmezett. Sőt, egy hatalmas akadálypálya, hogy root legyen.

Érdemes beleolvasni a "Technikai leírás itt." c. részbe. Hosszasan fejtegeti, hogy a double free miatt alapesetben várható kernel panic-ot milyen körmönfont trükközéssel lehet elkerülni.

Régóta vágyok én, az androidok mezonkincsére már!

Azoknak, akik 6.1.x LTS-en élnek: ha jól látom, a 6.1.76 (Wed Jan 31 16:17:12 2024 -0800) tartalmazza először a javítást (a problémás commit revert-jét).

Debian oldaláról pedig, a 6.1.76+1 csomag (Thu, 01 Feb 2024 09:05:49 +0100) tartalmazza először a javított kernelt.