Các nhà nghiên cứu an ninh mạng đã làm sáng tỏ một kỹ thuật khai thác nhân Linux mới có tên SLUBStick có thể được khai thác để nâng cao lỗ hổng heap hạn chế thành bộ nhớ nguyên thủy đọc và ghi tùy ý.
Các lỗ hổng an toàn bộ nhớ ảnh hưởng đến nhân Linux có khả năng hạn chế và khó khai thác hơn rất nhiều do các tính năng bảo mật như Ngăn chặn truy cập chế độ giám sát (SMAP), ngẫu nhiên bố trí không gian địa chỉ hạt nhân (KASLR) và tính toàn vẹn luồng điều khiển hạt nhân (kCFI).
Trong khi các cuộc tấn công bộ nhớ cache chéo phần mềm đã được nghĩ ra như một cách để chống lại các chiến lược làm cứng hạt nhân như tách đống hạt thô, các nghiên cứu đã chỉ ra rằng các phương pháp hiện tại chỉ có tỷ lệ thành công chỉ 40%.
SLUBStick đã được trình diễn trên các phiên bản 5.19 và 6.2 của nhân Linux bằng cách sử dụng chín lỗi bảo mật (ví dụ: miễn phí kép, sử dụng sau miễn phí và ghi ngoài giới hạn) được phát hiện từ năm 2021 đến năm 2023, dẫn đến leo thang đặc quyền lên root mà không cần xác thực và thoát container.
Ý tưởng cốt lõi đằng sau cách tiếp cận này là cung cấp khả năng sửa đổi dữ liệu hạt nhân và có được bộ nhớ nguyên thủy đọc và ghi tùy ý theo cách đáng tin cậy vượt qua các biện pháp phòng thủ hiện có như KASLR.
Tuy nhiên, để điều này hoạt động, mô hình mối đe dọa giả định sự hiện diện của lỗ hổng heap trong nhân Linux và người dùng không có đặc quyền có khả năng thực thi mã.
"SLUBStick khai thác các hệ thống gần đây hơn, bao gồm v5.19 và v6.2, cho nhiều lỗ hổng heap", các nhà nghiên cứu cho biết.