Vulnerabilidad de elevación de privilegios en Win32k (CVE-2022-21882)

Introducción

Un investigador de seguridad ha revelado públicamente un exploit para una vulnerabilidad de elevación de privilegios locales de Windows que permite a cualquiera obtener privilegios de administrador en Windows 10 [1].

Usando esta vulnerabilidad, los actores de maliciosos con acceso limitado a un dispositivo comprometido pueden elevar fácilmente sus privilegios para ayudar a extenderse lateralmente dentro de la red, crear nuevos usuarios administrativos o realizar comandos privilegiados.

La vulnerabilidad afecta a todas las versiones soportadas de Windows 10 y ya fue resuelta en parche acumulativo de Windows publicado el pasado día 11 de Enero y del cual ya informamos y recomendamos su instalación.

 

Análisis

El atacante puede llamar a la API de la interfaz gráfica de usuario relevante en el modo usuario para hacer la llamada al kernel como xxxMenuWindowProc, xxxSBWndProc, xxxSwitchWndProc, xxxTooltipWndProc, etc. Estas funciones del kernel activarán una llamada de retorno xxxClientAllocWindowClassExtraBytes. El atacante puede interceptar este callback a través del hook xxxClientAllocWindowClassExtraBytes en KernelCallbackTable, y utilizar el método NtUserConsoleControl para establecer el flag ConsoleWindow del objeto tagWND, que modificará el tipo de ventana.

Después del callback final, el sistema no comprueba si el tipo de ventana ha cambiado, y se referencian los datos erróneos debido a la confusión de tipos. La diferencia antes y después de la modificación de la flag es que antes de establecerla, el sistema piensa que tagWND.WndExtra guarda un puntero de modo de usuario; después de establecer la flag, el sistema piensa que tagWND.WndExtra es el desplazamiento de la pila del escritorio del kernel, y el atacante puede controlar este desplazamiento, y luego causar R&W fuera de los límites [2].

 

Recomendaciones

Se recomienda a los usuarios que aún no hayan instalado las actualizaciones de seguridad de enero de 2022 que lo hagan cuanto antes para evitar ataques que exploten esta vulnerabilidad [3].

 

Referencias
[1] Windows vulnerability with new public exploits lets you become admin (bleepingcomputer.com)
[2] CVE-2022-21882: Win32k Window Object Type Confusion | 0-days In-the-Wild (googleprojectzero.github.io)
[3] Security Update Guide – Microsoft

Descubierta una vulnerabilidad de escalada de privilegios local en pkexec de polkit (CVE-2021-4034)

Introducción

El equipo de investigación de Qualys ha descubierto una vulnerabilidad de corrupción de memoria (CVE-2021-4034) en pkexec de polkit, un programa SUID-root que se instala por defecto en todas las distribuciones principales de Linux. Esta vulnerabilidad, fácilmente explotable, permite que cualquier usuario sin privilegios obtenga los privilegios completos de root en un host vulnerable aprovechando esta vulnerabilidad en su configuración por defecto [1].

 

Análisis

La versión actual de pkexec no maneja correctamente el conteo de parámetros de llamada y termina intentando ejecutar variables de entorno como comandos. Un atacante puede aprovechar esto elaborando las variables de entorno de tal manera que induzca a pkexec a ejecutar código arbitrario. Cuando se ejecuta con éxito, el ataque puede causar una escalada de privilegios local, dando a los usuarios sin privilegios derechos administrativos en la máquina de destino.

El principal riesgo para los clientes es la posibilidad de que un usuario sin privilegios obtenga privilegios administrativos en los sistemas afectados. El atacante debe tener acceso al sistema objetivo para llevar a cabo el ataque.

Todas las versiones de Polkit a partir de 2009 son vulnerables.

 

Recomendaciones

Si no hay parches disponibles para su sistema operativo, puede eliminar el bit SUID de pkexec como mitigación temporal. [2] [3] [4]

 

Referencias
[1] PwnKit: Local Privilege Escalation Vulnerability Discovered in polkit’s pkexec (CVE-2021-4034) | Qualys Security Blog
[2] https://ubuntu.com/security/CVE-2021-4034
[3] https://access.redhat.com/security/cve/CVE-2021-4034
[4] https://security-tracker.debian.org/tracker/CVE-2021-4034

Vulnerabilidad en el Kernel de Linux (CVE-2022-0185)

Introducción

La semana pasada se descubrió una vulnerabilidad en el kernel de Linux que ocasionaba un desbordamiento de pila, lo que podría usarse para provocar ataques DDoS o escalada de privilegios. [1]

 

Análisis

La vulnerabilidad se encuentra en el sistema Filesystem Context, concretamente en la función legacy_parse_param. Filesystem Context se utiliza cuando se crea un superbloque para montar y remontar archivos de sistema, enviando más de 4095 bytes a la función legacy_parse_param se puede bypassear permitiendo a los atacantes escribir en espacios de memoria privilegiados.

Además, los atacantes también pueden aprovechar un movimiento de escape de contenedor y obtener control del sistema operativo del host y los contenedores que se estén ejecutando.

La vulnerabilidad tiene una puntuación oficial CVSSv3 de 7.8 por lo que se considera de prioridad alta.
No hay prueba de concepto asociada a esta vulnerabilidad.

 

Recomendaciones

Linux ya ha publicado un parche [2] que soluciona la vulnerabilidad, por lo que se recomienda actualizar. En el caso de no poder instalar el parche, se puede deshabilitar los espacios de nombres de usuario sin privilegios mediante el siguiente comando:

sysctl -w kernel.unprivileged_userns_clone = 0

 

Referencias
[1] https://sysdig.com/blog/cve-2022-0185-container-escape/
[2]https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=722d94847de29310e8aa03fcbdb41fc92c521756

Múltiples vulnerabilidades en Moodle

Introducción

Se han publicado 4 nuevas vulnerabilidades que afectan a varias versiones de Moodle, dos de ellas críticas [1]. Las versiones de Moodle afectadas son las siguientes:

      • De la 3.11 a la 3.11.4.
      • De la 3.10 a la 3.10.8.
      • De la 3.9 a la 3.9.11.
      • versiones anteriores sin soporte.

 

Análisis

Las nuevas vulnerabilidades identificadas son las siguientes:

CVE-2022-0332 [2]:  Se ha identificado un riesgo de inyección SQL en el servicio web h5p activity, responsable de obtener los datos de los intentos de los usuarios. Está vulnerabilidad se ha catalogado como crítica.

CVE-2022-0335 [3]: La capacidad calendar:manageentries permitía a los administradores acceder o modificar cualquier evento del calendario, pero debería haberse restringido el acceso a los eventos de nivel de usuario. Está vulnerabilidad se ha catalogado como crítica.

CVE-2022-0333 [4]: Comprobaciones insuficientes de permisos podría causar que los usuarios accedieran a su informe de calificaciones para cursos en los que no tienen los permisos requeridos de gradereport/user:view. Está vulnerabilidad se ha catalogado como media.

CVE-2022-0334 [5]: La funcionalidad de «delete badge alignment» no incluía la comprobación de tokens necesaria para evitar un riesgo de Cross-site request forgery (CSRF). Esta vulnerabilidad se ha catalogado como media.

 

Recomendaciones

Se recomienda actualizar Moodle a las versiones 3.11.5, 3.10.9 o 3.9.12. [6] [7]

 

Referencias
[1] https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-moodle-18
[2] https://moodle.org/mod/forum/discuss.php?d=431099
[3] https://moodle.org/mod/forum/discuss.php?d=431100
[4] https://moodle.org/mod/forum/discuss.php?d=431102
[5] https://moodle.org/mod/forum/discuss.php?d=431103
[6] https://download.moodle.org/
[7] https://download.moodle.org/releases/security/