Escalada de privilegios a nivel del kernel en Oracle Solaris

Experto en seguridad descubrió la vulnerabilidad de escalamiento de privilegios de nivel de kernel en el componente de servicio de Suite de disponibilidad de Oracle Solaris 10 y 11.3

Los investigadores de seguridad de Trustwave han descubierto una nueva vulnerabilidad de alta gravedad, rastreada como CVE-2018-2892, que afectó al componente de servicio de Suite de disponibilidad en Oracle Solaris 10 y 11.3.

El error podría ser explotado por un atacante autenticado remoto para ejecutar código con privilegios elevados.

"Existe una vulnerabilidad de ejecución de código kernel ring0 local en el componente kernel Oracle Solaris AVS que permite la ejecución de código arbitrario y, por lo tanto, la escalada de privilegios", dice el aviso de seguridad publicado por la empresa.

"El problema es el resultado de un error de firma en la comprobación de límites del código ioctl 'SDBC_TEST_INIT' enviado al dispositivo '/ dev / sdbc '. El resultado es una llamada a copyin () con un puntero y longitud de destino controlable por el usuario, lo que facilita una sobreescritura arbitraria de la memoria del núcleo y, por lo tanto, la ejecución de código arbitrario en el contexto del kernel ".

Los expertos descubrieron que la falla se descubrió por primera vez en 2007 y se divulgó públicamente en 2009 durante la conferencia de seguridad CanSecWest.

La vulnerabilidad es el resultado de una combinación de varias arbitrarias de eliminación de memoria y una vulnerabilidad de escritura de memoria ilimitada.

"El problema original se divulgó en el escenario en CanSec 2009 ( https://cansecwest.com/slides.html )", reza el análisis publicado por Trustwave. "La causa raíz del problema es una combinación de una desreferencia de memoria arbitraria a través de la falta de comprobación de límites en un índice de matriz controlado por el usuario combinado con una longitud ilimitada controlable por el usuario en la llamada a copyin (). El resultado combinado es una escritura de memoria arbitraria y un desbordamiento en la llamada a copyin(). "

Oracle también implementó un parche de seguridad luego de que se revelara el problema, pero evidentemente el problema no fue abordado por completo.

"La explotación del problema es casi idéntica al exploit desarrollado en 2007 para el problema original, con la excepción de un cambio en la arquitectura entre OpenSolaris que se ejecuta en x86 (32 bits) y Oracle Solaris 11 ejecutándose en x86-64 teniendo en cuenta tenga en cuenta que el índice uap-> ar proporcionado por el usuario ahora debe ser un valor negativo ", continúa Trustwave.

Según los expertos, la falla aún está presente en la solución debido a la introducción de un código adicional utilizado para fines de prueba.

Fecha actualización el 2021-07-26. Fecha publicación el 2018-07-26. Categoría: oracle Autor: Oscar olg Mapa del sitio Fuente: securityaffairs
oracle