Inicio / Alerta Temprana / Avisos Seguridad / Mempodipper: exploit local para Linux

Mempodipper: exploit local para Linux

Fecha de publicación: 
24/01/2012
Importancia: 
4 - Alta
Recursos afectados: 
Kernel de Linux en versiones iguales o superiores a 2.6.39 para arquitecturas de 32 y 64 bits.
Descripción: 
Permite escalar privilegios aprovechándose de una vulnerabilidad en la interfaz de lectura y escritura /proc/pid/mem.
Solución: 

Debido a la existencia de exploits que aprovechan dicha vulnerabilidad para conseguir privilegios de root, se recomienda parchear el S.O lo antes posible.

Detalle: 

El fichero /proc/[pid]/mem proporciona un medio para acceder al espacio de memoria del proceso [pid] mediante llamdas open, fseek y read.

Debido a una vulnerabilidad (CVE-2012-0056) en el control de permisos implementado en el mismo, un usuario sin privilegios podría escribir en el espacio de direcciones de dicho proceso.

Para ver una descripción más detallada de la vulnerabilidad, puede consultar el write up publicado por zx2c4.


Escalacion de privilegios con Mempodipper exploit