3 уязвимости в ядрото на Linux позволяват повишаване на привилегиите

През последната седмица бяха публикувани новините за три уязвимости че са открити три уязвимости в ядрото на Linux които потенциално позволяват на локален потребител да повиши своите привилегии в системата.

Една от докладваните уязвимости (CVE-2021 26708-) е намерен в изпълнението на сокета с адресиране AF_VSOCK, предназначени за работа в мрежа между гост и хост приложения. Проблемът е причинен от състезателно състояние при конфигуриране на брави за обработка на множество превози (VSOCK множествен транспорт).

Изследователят, който идентифицира уязвимостта, твърди, че е създал функционален експлойт което ви позволява да получите root права на Fedora Server 33, заобикаляйки механизмите за защита на SMEP (Supervisor Mode Execution Prevention) и SMAP (Supervisor Mode Access Prevention). Експлойт кодът ще бъде публикуван след общото разпространение на актуализациите.

Уязвимостта се появи от v5.5-rc1 и е коригирана в актуализация 5.10.13. В RHEL проблемът се проявява само от версия 8.3 (ядро 4.18.0-240), която въведе поддръжка на VSOCK. Стабилните клонове на Debian и SUSE не са засегнати от проблема. В Ubuntu състоянието на уязвимостта все още не е определено.

Друга уязвимост отчетено е (CVE-2021 3347-) това може да позволи изпълнение на код на ниво ядро ​​чрез футекс манипулация. Проблемът е причинен от достъп до вече освободена област на паметта (без употреба след освобождаване), докато се обработва изключение.

Все още няма информация за съществуването на експлойт, но експлойтът за старата уязвимост на futex CVE-2014-3153, който беше открит през 2014 г. и се появи през последния месец, може да показва възможността за експлоатация на този клас проблеми.

Проблемът съществува от 2008 г. и потенциално засяга всички дистрибуции. Уязвимостта вече е отстранена в SUSE, Fedora и частично в Debian. В Ubuntu и RHEL проблемът все още не е решен.

Разрешаването на дългогодишен проблем, при който потребителското пространство е част от futex, не може да бъде записано. Ядрото се връща с непоследователно състояние, което в най-лошия случай може да доведе до UAF на подредено ядро ​​на задачата.

Решението е да зададете последователно състояние на ядрото, което прави неуспешни бъдещи операции върху futex, тъй като потребителското пространство и състоянието на пространството на ядрото са несъвместими. Това не е проблем, тъй като PI работи основно изисква функционално RW картографиране и ако потребителското пространство
издърпайте килима под него, след което можете да приберете парчетата, които сте поръчали.

Последната от уязвимостите отчетено е (CVE-2021 20226-) Иn асинхронният I / O интерфейс io_uring, причинени от достъп до вече освободен блок памет (без след употреба) при обработка на дескриптори на файлове поради неправилна проверка на съществуването на обект преди извършване на операцията IORING_OP_CLOSE.

Според Red Hat уязвимостта е ограничена до отказ от услуга или изтичане на памет на ядрото, но според Zero Day Initiative уязвимостта позволява на локален потребител да изпълнява код на ниво ядро.

Беше открит недостатък след използване при io_uring в ядрото на Linux, където локален нападател с потребителски права може да причини проблем с отказ на услуга в системата

Проблемът възниква от липсата на валидиране на съществуването на обект преди извършване на операции върху обекта, без да се увеличава файла на референтния брояч, докато той се използва.

Уязвимост е издаден от ядрото 5.5 и е фиксиран в ядрото 5.10.2 (Според други източници е включена корекция с премахването на уязвимостта в ядрото 5.9-rc1). Проблемът вече е отстранен във Fedora.

В стабилните клонове на RHEL и Debian проблемът не се появява. Състоянието на уязвимостта в Ubuntu все още не е определено.

Накрая ако се интересувате да научите повече за това, можете да проверите подробностите в следните връзки.

CVE-2021-26708, CVE-2021-3347, CVE-2021 20226-


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.