Peneliti keamanan telah menemukan kerentanan privilege escalation kernel Linux baru yang memungkinkan penyerang mengeksekusi kode pada sistem yang terkena dampak dengan hak istimewa yang tinggi.
Ditemukan oleh ahli laboratorium Venustech ADLab (Active-Defense Lab), kerentanan privilege escalation dalam kernel Linux (CVE-2017-15265) ini disebabkan oleh use-after-free setelah error pada antarmuka sequencer Advanced Linux Sound Architecture (ALSA) dari aplikasi yang terpengaruh.
Advanced Linux Sound Architecture (ALSA) menyediakan fungsi audio dan MIDI ke sistem operasi Linux, dan juga menggabungkan library berbasis userspace untuk pengembang aplikasi, yang memungkinkan interaksi langsung (kernel) dengan perangkat suara melalui library ALSA.
Eksploitasi yang berhasil atas kerentanan privilege escalation kernel Linux ini memungkinkan penyerang – dengan akses lokal pada sistem yang ditargetkan – untuk menjalankan aplikasi yang dirancang menjadi berbahaya pada sistem yang ditargetkan, yang memungkinkan penyerang untuk menaikkan hak istimewanya menjadi root pada sistem yang ditargetkan, menurut sebuah advisory dari Cisco.
Kerentanan tersebut mempengaruhi distribusi utama sistem operasi Linux termasuk RedHat, Debian, Ubuntu, dan Suse, dan dipicu oleh slip di snd_seq_create_port().
Affected Products | ||
Linus Torvalds | Linux Kernel | 4.9 (Base) | 4.9.11 (Base) | 4.9.10 (Base) | 4.9.9 (Base) | 4.9.8 (Base) | 4.9.7 (Base) | 4.9.6 (Base) | 4.9.5 (Base) | 4.9.4 (Base) | 4.9.3 (Base) | 4.9.2 (Base) | 4.9.1 (Base) | 4.10 (.0, .1, .2, .3, .4, .5, .6, .7, .8, .9, .10, .11, .12, .15) | 4.10.6 (Base) | 4.11 (Base, .1, .2, .3, .4, .5) | 4.12 (Base, .1, .2, .3, .4, .5, .6) | 4.13 (Base) |
“snd_seq_create_port () ini membuat objek port dan mengembalikan penunjuknya, tapi tidak mengambil refcount, sehingga bisa segera dihapus oleh thread lain,” para peneliti menulis dalam sebuah postingan yang diterbitkan pada hari Rabu.
“Sementara itu, snd_seq_ioctl_create_port() masih memanggil fungsi snd_seq_system_client_ev_port_start() dengan objek port yang dibuat yang sedang dihapus, dan ini memicu penggunaan use-after-free.“
Kerentanan telah di patch dalam kernel Linux versi 4.13.4-2, yang diperbaiki hanya dengan mengambil refcount dengan benar di “snd_seq_create_port()” dan membiarkan pemanggil unref objek setelah digunakan.
Administrator disarankan untuk menerapkan pembaruan yang sesuai pada distro Linux masing-masing. Dan disarankan untuk mengizinkan pengguna terpercaya mengakses sistem lokal dan selalu memantau sistem yang terpengaruh.