Nimbuspwn เป็นชื่อเรียกของชุดของช่องโหว่ที่นำไปสู่การยกระดับสิทธิ์ในระบบ Linux ซึ่งถูกค้นพบโดยทีมงานของ Microsoft
ในระหว่างที่นักวิจัยของ Microsoft กำลังดูเรื่อง Message ที่อยู่ใน System Bus ก็ได้ฉุกใจเข้าไปรีวิวโค้ดของ networkd-dispatcher ซึ่งก็คือตัวส่งสถานะการเชื่อมต่อบน Linux และพบกับชุดของช่องโหว่ที่มีหมายเลขอ้างอิงคือ CVE-2022-29799 และ CVE-2022-29800 หรือ Nimbuspwn ซึ่งได้เผยถึงช่องโหว่หลายด้านเช่น Directory Traversal, Symlink race และ time-of-check-time-of-use (TOCTOU) race condition
เจาะลึกภายในกระบวนการตัว networkd-dispatcher daemon ถูกรันด้วยสิทธิ์ Root ในระหว่างการบูต โดยมีการใช้ method ที่ชื่อ ‘_run_hooks_for_state’ เพื่อค้นหาและรันสคริปต์ตามสถานะของเครือข่ายที่ตรวจเจอ ภายในโค้ดมีการคืนค่าไฟล์สคริปต์ที่เป็นเจ้าของโดยกลุ่มผู้ใช้ที่เป็น Root ในไดเรกทอรี ‘/etc/networkd-dispatcher/.d’ และการรันแต่ละสคริปต์ในนั้นจะมีการเรียกโปรเซสที่ชื่อ ‘ subprocess.Popen’ พร้อมตัวแปร Environment
ทั้งนี้ผู้เชี่ยวชาญพบว่าฟังก์ชันขาดการตรวจสอบที่เพียงพอทำให้ผู้ไม่หวังดีอาจจะทำ Directory Traversal จากไดเรกทอรีตั้งต้นไปยังที่ต้องการได้ ทั้งสคริปต์ที่ใช้ค้นหาและส่วน subprocess.Popen มีจุดอ่อนเรื่อง Symlink race [https://en.wikipedia.org/wiki/Symlink_race] ประกอบกับมีเวลาที่แน่นอนในการรันสคริปต์ซึ่งแย่งรันได้ (race condition) และเมื่อประกอบความรู้ทั้งสาม คนร้ายสามารถทำการโจมตีได้ตามภาพด้านล่าง
แม้ผู้ค้นพบจะเตือนว่าการยกระดับสิทธิ์นี้อาจจะเปิดทางให้คนร้ายติดตั้งมัลแวร์หรือแรนซัมแวร์ได้ แต่กระนั้นคนร้ายก็ต้องเข้ามาถึงเครื่องได้ก่อน นอกจากนี้ผู้ดูแล networkd-dispatcher ได้อัปเดตแก้ไขปัญหาแล้วด้วยความรวดเร็ว ดังนั้นผู้ใช้งานรออัปเดตต่อไปได้เลยครับ
ที่มา : https://www.bleepingcomputer.com/news/security/new-nimbuspwn-linux-vulnerability-gives-hackers-root-privileges/ และ https://www.infosecurity-magazine.com/news/nimbuspwn-linux-bugs-could-provide/