3 ranjivosti u Linux jezgri omogućuju eskalaciju privilegija

Tokom prošle sedmice objavljene su vijesti o tri ranjivosti da su u Linux jezgri identificirane tri ranjivosti koji potencijalno omogućavaju lokalnom korisniku da podigne svoje privilegije na sistemu.

Jedna od prijavljenih ranjivosti (CVE-2021-26708) je pronađen u implementaciji soketa sa adresiranjem AF_VSOCK, namijenjen umrežavanju između gostiteljske i domaće aplikacije. Problem je uzrokovan rasnim uvjetima prilikom konfiguriranja brava za rukovanje višestrukim transportom (VSOCK višestruki transport).

Istraživač koji je identificirao ranjivost tvrdi da je stvorio funkcionalni exploit koji vam omogućava da dobijete root prava na Fedora Server 33, zaobilazeći mehanizme zaštite SMEP (Supervisor Mode Execution Prevention) i SMAP (Supervisor Mode Access Prevention). Eksploatacijski kôd bit će objavljen nakon generalne distribucije ažuriranja.

Ranjivost se pojavila od v5.5-rc1 i ispravljena je u ažuriranju 5.10.13. Na RHEL-u se problem pojavljuje tek od verzije 8.3 (kernel 4.18.0-240), koja je uvela VSOCK podršku. Problem ne utječe na stabilne grane Debiana i SUSE. Na Ubuntuu status ranjivosti tek treba utvrditi.

Još jedna ranjivost prijavljeno je (CVE-2021-3347) šta mogao omogućiti izvršavanje koda na razini kernela putem futex manipulacije. Problem je uzrokovan pristupom već oslobođenom području memorije (bez upotrebe) tijekom rukovanja iznimkom.

Još nema informacija o postojanju eksploatacije, ali eksploatacija stare futex ranjivosti CVE-2014-3153, pronađena 2014. godine, koja se pojavila u posljednjih mjesec dana, može ukazivati ​​na mogućnost iskorištavanja ove klase problema.

Problem postoji od 2008. godine i potencijalno utječe na sve distribucije. Ranjivost je već ispravljena u SUSE, Fedori i djelomično u Debianu. Na Ubuntuu i RHEL-u problem još nije riješen.

Rješavanje dugogodišnjeg problema u kojem je korisnički prostor dio futexa ne može se zapisati. Kernel se vraća u nedosljednom stanju što može, u najgorem slučaju, rezultirati UAF-om složenog jezgra zadatka.

Rješenje je postaviti konzistentno stanje jezgre zbog kojeg buduće operacije u futexu ne uspijevaju jer su korisnički prostor i stanje jezgre prostora nedosljedni. To nije problem jer PI radi u osnovi zahtijeva funkcionalno mapiranje RW-a i korisničkog prostora
povucite sag ispod njega, a zatim možete odložiti komade koje ste naručili.

Posljednja od ranjivosti prijavljeno je (CVE-2021-20226) en asinhroni I / O interfejs io_uring, uzrokovano pristupom bloku memorije koji je već oslobođen (bez upotrebe) tijekom obrade deskriptora datoteka zbog neispravne provjere postojanja objekta prije izvođenja IORING_OP_CLOSE operacije.

Prema Red Hatu, ranjivost je ograničena na uskraćivanje usluge ili curenje memorije kernela, ali prema Zero Day Initiative, ranjivost omogućava lokalnom korisniku da izvrši kôd na razini kernela.

Pronađena je mana nakon besplatne upotrebe u io_uringu u Linux jezgri, gdje bi lokalni napadač s korisničkim privilegijama mogao uzrokovati problem uskraćivanja usluge na sistemu

Problem nastaje zbog nedostatka provjere valjanosti postojanja objekta prije izvođenja operacija na objektu bez povećanja datoteke referentnog brojača dok je u upotrebi.

Ranjivost je izdan od kernela 5.5 i popravljen je u kernelu 5.10.2 (Prema drugim izvorima, zakrpa je uključena s uklanjanjem ranjivosti u jezgru 5.9-rc1). Problem je već riješen u Fedori.

U stabilnim granama RHEL-a i Debiana problem se ne pojavljuje. Status ranjivosti u Ubuntuu tek treba utvrditi.

Konačno ako ste zainteresirani da saznate više o tome, detalje možete provjeriti na sljedećim vezama.

CVE-2021-26708, CVE-2021-3347, CVE-2021-20226


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.