Те откриха две уязвимости в ядрото на Linux

10

Преди няколко дни излезе новината, че Две уязвимости бяха идентифицирани в ядрото на Linux първият от тях вече е каталогизиран като CVE-2022-0435 и е намерен в модула на ядрото на Linux, който осигурява работата на мрежовия протокол TIPC (Transparent Inter-Process Communication).

Тази уязвимост може да позволи на кода да се изпълнява на ниво ядро чрез изпращане на пакет до специално проектирана мрежа.

Проблемът засяга само системи с зареден модул на ядрото tipc.ko и конфигуриран със стека TIPC, който обикновено се използва в клъстери и не е активиран по подразбиране в неспециализирани Linux дистрибуции.

Уязвимост причинено е от препълване на стека, което възниква при обработка на пакети, стойността на полето с броя на възлите-членове на домейна, в който то надвишава 64.

За да съхранява параметрите на възлите в модула tipc.ko, масив задава "u32 members[64 ]", но в процеса на обработка това, което е посочено в пакета. Номерът на възела не проверява стойността "member_cnt", което позволява стойности, по-големи от 64, да се използват за контролирано презаписване на данни в областта на паметта по-долу. стека след структурата "dom_bef".

Протоколът TIPC първоначално е разработен от Ericsson, той е предназначен да организира комуникацията между процесите в клъстер и се активира главно на възлите на клъстера. TIPC може да работи както през Ethernet, така и през UDP (мрежов порт 6118).

При работа през Ethernet може да се направи атака от локалната мрежа, а при използване на UDP - от глобалната мрежа, ако портът не е покрит от защитна стена. Атаката може да бъде извършена и от локален потребител без привилегии на хоста. За да активирате TIPC, трябва да заредите модула на ядрото tipc.ko и да конфигурирате свързването към мрежов интерфейс, като използвате netlink или помощната програма tipc.

Споменава се, че при изграждане на ядрото в режим "CONFIG_FORTIFY_SRC=y". (използва се в RHEL), което добавя допълнителни проверки на границите към функцията memcpy(), операцията е ограничена до аварийно спиране (ядрото преминава в състояние „Паника на ядрото“).

Ако се изпълнява без допълнителни проверки и изтече информация за канарските флагове, използвани за защита на стека, проблемът може да се използва за дистанционно изпълнение на код с права на ядрото. Изследователите, идентифицирали проблема, казват, че техниката на експлойт е тривиална и ще бъде разкрита след широкото премахване на уязвимостта в дистрибуциите.

Грешката, която генерира уязвимостта, беше въведена на 15 юни 2016 г и стана част от ядрото на Linux 4.8. уязвимост фиксирани във версиите на ядрото Linux 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266 и 4.9.301.

Друга уязвимост който беше намерен в ядрото на Linux е CVE-2022-24122 в кода за справяне с rlimit ограничения в различни потребителски пространства от имена.

Грешката беше въведена в промяна, добавена през лятото на 2021 г, премествайки изпълнението на някои броячи RLIMIT, за да използва структурата "ucounts". Обектите "ucounts", създадени за RLIMIT, продължиха да се използват след освобождаване на паметта, разпределена за тях (use-after-free) чрез премахване на асоциираното с тях пространство от имена, което направи възможно постигането на изпълнение на техния код на ниво ядро.

Експлоатацията на уязвимостта от непривилегирован потребител е възможна само ако системата има непривилегирован достъп до пространството от имена на потребителски идентификатор (пространство от имена на непривилегирован потребител), което е активирано по подразбиране в Ubuntu и Fedora. , но не е активирано в Debian и RHEL.

Като решение за блокиране на уязвимостта можете да деактивирате непривилегирования достъп до пространството от имена на потребителя:

sysctl -w kernel.unprivileged_userns_clone=0

Проблемът съществува от ядрото на Linux 5.14 и ще бъде коригиран в актуализациите 5.16.5 и 5.15.19. Стабилните клонове на Debian, Ubuntu, SUSE/openSUSE и RHEL не са засегнати от проблема, но се появяват в новите Fedora и Arch Linux ядра.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.