Microsoft descubrió vulnerabilidades en los componentes del sistema que se usan comúnmente en los escritorios de Linux que podrían permitir que un atacante eleve los privilegios para rootear e instalar malware.
Obtener privilegios de raíz en un escritorio Linux comprometido permitiría a los atacantes realizar tareas nefastas, como instalar una puerta trasera de raíz, o realizar otras acciones maliciosas a través de la ejecución arbitraria de código raíz a través de las fallas que Microsoft llama Nimbuspwn.
«Además, las vulnerabilidades de Nimbuspwn podrían aprovecharse potencialmente como un vector para el acceso a la raíz por parte de amenazas más sofisticadas, como malware o ransomware, para lograr un mayor impacto en los dispositivos vulnerables», dijo Microsoft.
Los dos errores, rastreados como CVE-2022-29799 y CVE-2022-29800, se encontraron en networkd-dispatcher, un servicio de despachador para cambios de estado de conexión de red systemd-networkd. Microsoft dijo que descubrió las vulnerabilidades al escuchar mensajes en System Bus mientras realizaba revisiones de código y análisis dinámicos en servicios que se ejecutan como root, y detectó un patrón extraño en networkd-dispatcher.
VER: Estos son los problemas que causan dolores de cabeza a los cazarrecompensas de errores
D-Bus es desarrollado por el proyecto freedesktop.org, mientras que networkd-dispatcher es mantenido por Clayton Craft, quien actualizó su componente para abordar las fallas que encontró Microsoft.
Los componentes D-Bus son un buen objetivo para los atacantes. En primer lugar, muchos componentes de D-Bus se envían de forma predeterminada en distribuciones Linux de escritorio populares, como Linux Mint. En segundo lugar, los componentes se ejecutan con diferentes privilegios y responden a los mensajes. Por ejemplo, una aplicación de videoconferencia que envía una señal D-Bus que indica que se ha iniciado una llamada podría decirle a cualquier aplicación que escuche que responda silenciando su audio.
Pero D-Bus conduce a un objetivo aún mejor: System Bus, que llevó a Jonathan Bar Or, del equipo de investigación de Microsoft 365 Defender, a descubrir problemas en networkd-dispatcher.
«D-Bus expone un Bus de sistema global y un Bus de sesión por sesión. Desde la perspectiva de un atacante, el Bus de sistema es más atractivo ya que comúnmente tendrá servicios que se ejecutan como root escuchándolo», explica Or en una publicación de blog.
Los problemas de seguridad en networkd-dispatcher incluían un cruce de directorios, carrera de enlace simbólico y problemas de condición de carrera de tiempo de verificación, tiempo de uso, que un atacante podría combinar para elevar los privilegios a la raíz y desde allí instalar malware.
Dado que Craft ha actualizado networkd-dispatcher y los ejemplos de exploits son públicos, los usuarios de escritorio Linux deben actualizar el componente afectado lo antes posible.
«Queremos agradecer a Clayton por su profesionalismo y colaboración para resolver esos problemas. Se alienta a los usuarios de networkd-dispatcher a actualizar sus instancias», dijo Microsoft.