Специалисты из Технического университета Граца (Австрия) представили новую атаку под названием SLUBStick, которая позволяет получить возможность произвольного чтения и записи памяти, что дает злоумышленнику возможность повышать привилегии или выходить за пределы контейнеров.
Атака была протестирована на версиях ядра Linux 5.9 и 6.2
SLUBStick использует уязвимости, такие как двойное освобождение (double-free), использование после освобождения (use-after-free, UAF) или запись за пределы буфера (out-of-bounds), чтобы манипулировать процессом выделения памяти. Впоследствии в атаке используется побочный канал синхронизации для определения точного момента выделения и освобождения блоков памяти, что позволяет атакующему предсказывать и контролировать повторное использование памяти.
Заявляется, что вероятность успешной эксплуатации кросс-кэш атаки составляет до 99%.
Детали атаки будут представлены на конференции Usenix Security Symposium, которая пройдет в конце августа этого года. Исследователи планируют продемонстровать повышение привилегий и выход из контейнеров на новейшей версии Linux с включенной защитой.
Как и большинство атак с использованием побочных каналов, SLUBStick требует возможности выполнения кода на целевой машине… (Полагаю локально или ssh)