وجدوا نقطتين من نقاط الضعف في Linux Kernel

10

قبل أيام قليلة صدرت النبأ تم تحديد ثغرتين في نواة Linux تم تصنيف أولها بالفعل على أنه CVE-2022-0435 وتم العثور عليه في وحدة Linux kernel التي توفر تشغيل بروتوكول شبكة TIPC (اتصالات شفافة Interprocess Communication).

هذا الضعف يمكن أن يسمح بتنفيذ التعليمات البرمجية على مستوى النواة عن طريق إرسال حزمة إلى شبكة مصممة خصيصًا.

المشكلة يؤثر فقط على الأنظمة التي تم تحميل وحدة kernel الخاصة بها ويتم تكوينه باستخدام مكدس TIPC ، والذي يتم استخدامه عادةً في مجموعات ولا يتم تمكينه افتراضيًا في توزيعات Linux غير المتخصصة.

عالي التأثر ناتج عن تجاوز سعة المكدس الذي يحدث أثناء معالجة الحزم، قيمة الحقل مع عدد العقد الأعضاء للمجال الذي يتجاوز فيه 64.

لتخزين معلمات العقدة في الوحدة النمطية tipc.ko ، مصفوفة ثابتة “u32 members [64]” ، ولكن في عملية معالجة ما تم تحديده في الحزمة. لا يتحقق رقم العقدة من قيمة "member_cnt" ، والتي تسمح باستخدام القيم الأكبر من 64 في الكتابة فوق البيانات في منطقة الذاكرة أدناه. المكدس بعد بنية "dom_bef".

تم تطوير بروتوكول TIPC في الأصل بواسطة Ericsson ، وهو مصمم لتنسيق الاتصالات بين العمليات في مجموعة ، ويتم تمكينه بشكل أساسي على عقد المجموعة. يمكن أن يعمل TIPC عبر كل من Ethernet و UDP (منفذ الشبكة 6118).

عند العمل عبر Ethernet ، يمكن تنفيذ هجوم من الشبكة المحلية ، وعند استخدام UDP ، من الشبكة العالمية ، إذا لم يكن المنفذ مغطى بجدار حماية. يمكن أيضًا تنفيذ الهجوم بواسطة مستخدم محلي بدون امتيازات على المضيف. لتمكين TIPC ، يجب تحميل الوحدة النمطية tipc.ko kernel وتكوين الربط بواجهة شبكة باستخدام netlink أو الأداة المساعدة tipc.

يذكر أن عند بناء النواة في وضع "CONFIG_FORTIFY_SRC = y" (مستخدمة في RHEL) ، والتي تضيف فحوصات إضافية للحدود لوظيفة memcpy () ، العملية تقتصر على التوقف في حالات الطوارئ (تنتقل النواة إلى حالة "نواة الذعر".)

إذا تم تشغيله بدون فحوصات إضافية ، وإذا تم تسريب المعلومات حول أعلام الكناري المستخدمة لحماية المكدس ، فيمكن استخدام المشكلة لتنفيذ التعليمات البرمجية عن بُعد باستخدام حقوق kernel. يقول الباحثون الذين حددوا المشكلة إن تقنية استغلال الثغرات تافهة وسيتم الكشف عنها بعد إزالة الثغرة الأمنية على نطاق واسع في التوزيعات.

تم تقديم الخطأ الذي أدى إلى ظهور الثغرة الأمنية في 15 حزيران (يونيو) 2016. وأصبح جزءًا من Linux 4.8 kernel. وهن ثابت في إصدارات kernel لينكس 5.16.9 و 5.15.23 و 5.10.100 و 5.4.179 و 4.19.229 و 4.14.266 و 4.9.301.

نقطة ضعف أخرى التي تم العثور عليها في نواة لينكس هو CVE-2022-24122 في الكود للتعامل مع قيود rlimit في مساحات أسماء المستخدمين المختلفة.

تم إدخال الخطأ في تغيير تمت إضافته في صيف 2021، نقل تنفيذ بعض عدادات RLIMIT لاستخدام بنية "ucounts". استمر استخدام كائنات ucounts التي تم إنشاؤها من أجل RLIMIT بعد تحرير الذاكرة المخصصة لها (الاستخدام بعد الحر) عن طريق إزالة مساحة الاسم المرتبطة بها ، مما يجعل من الممكن تحقيق تنفيذ التعليمات البرمجية على مستوى النواة.

لا يمكن استغلال الثغرة الأمنية من قبل مستخدم غير متميز إلا إذا كان لدى النظام وصول غير مميز إلى مساحة اسم معرف المستخدم (مساحة اسم المستخدم غير المميزة) ، والتي يتم تمكينها افتراضيًا على Ubuntu و Fedora. ، ولكن لا يتم تنشيطها على Debian و RHEL.

كحل بديل لمنع الثغرة الأمنية ، يمكنك تعطيل الوصول غير المتميز إلى مساحة اسم المستخدم:

sysctl -w kernel.unprivileged_userns_clone=0

المشكلة كان موجودًا منذ Linux kernel 5.14 وسيتم إصلاحه في التحديثين 5.16.5 و 5.15.19. لا تتأثر الفروع المستقرة لـ Debian و Ubuntu و SUSE / openSUSE و RHEL بالمشكلة ، ولكنها تظهر في نواة Fedora و Arch Linux الأحدث.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.