U Linux kernelu su otkrivene dvije ranjivosti koje su i dalje omogućavale korisnicima da podignu svoje privilegije 

ranjivost

Ako se iskoriste, ovi nedostaci mogu omogućiti napadačima da dobiju neovlašteni pristup osjetljivim informacijama ili općenito uzrokovati probleme

Prije nekoliko dana pojavile su se vijesti Otkrivene su dvije ranjivosti podsisteme linux kernel, Netfilter i io_uring, koji omogućavaju lokalnom korisniku da podigne svoje privilegije na sistemu.

Prvi je ranjivost. (CVE-2023-32233) koji je otkriven u podsistemu Netfilter i uzrokovano pristupom memoriji bez upotrebe u modulu nf_tables, koji osigurava rad nftables filtera paketa.

Ova greška je zato što netfilter nf_tables dozvoljava ažuriranje svoje konfiguracije za paketne zahtjeve koji se grupišu zajedno više osnovnih operacija u atomskim transakcijama.

problem je reprodukovan u različitim verzijama Linux kernela, uključujući Linux 6.3.1 (trenutna stabilna) i ranjivost se može iskoristiti slanjem posebno kreiranih zahtjeva za ažuriranje konfiguracije nftables. Spominje se da napad zahtijeva pristup nftables, koji se može dobiti u zasebnom mrežnom imenskom prostoru ako imate prava CLONE_NEWUSER, CLONE_NEWNS ili CLONE_NEWNET (na primjer, ako možete pokrenuti izolirani kontejner).

U vezi sa ovom greškom, istraživač koji je identifikovao problem obećao je da će odložiti za nedelju dana objavljivanje detaljnih informacija i primera radnog eksploatacije koji obezbeđuje root ljusku.

U određenom scenariju, nevažeći paketni zahtjev može sadržavati operaciju koja implicitno briše postojeći nft anonimni skup nakon čega slijedi druga operacija koja pokušava djelovati na isti anonimni nft skup nakon što je obrisan. U gornjem scenariju, primjer gornje operacije je brisanje postojećeg nft pravila koje koristi nft anonimni skup. A primjer potonje operacije je pokušaj uklanjanja elementa iz tog nft anonimnog niza nakon što se niz naizmjenično uklanja, potonja operacija može čak pokušati eksplicitno ukloniti taj nft anonimni niz ponovo. 

Kao što je već spomenuto na početku, to je bilo prije nekoliko dana i eksploatacija i informacije su već otkrivene. Eksploataciju kao i detalje o njemu možete pronaći na sljedećem linku.

Druga otkrivena greška, bila ranjivost (CVE-2023-2598) u implementacija asinhronog I/O interfejsa io_uring uključeno u Linux kernel od verzije 5.1.

Problem je uzrokovan greškom u funkciji io_sqe_buffer_register, koja omogućava pristup fizičkoj memoriji izvan granica statički dodijeljenog bafera. Problem se pojavljuje samo u grani 6.3 i bit će riješen u sljedećem ažuriranju 6.3.2.

Spominje se da je ideja iza originalnog urezivanja da umjesto dijeljenja velikih stranica koje su baferovane u pojedinačne bvec unose, možete imati jedan bvec unos za sve baferovane dijelove stranice. Konkretno, ako sve stranice u mapi međuspremnika koriste strukturu prve stranice i dužinu međuspremnika u jednom unosu bvec umjesto mapiranja svake stranice pojedinačno.

Dakle, bvec će se protezati daleko izvan jedne stranice koju je zapravo dozvoljeno dodirnuti. Kasnije, IORING_OP_READ_FIXED i IORING_OP_WRITE_FIXED nam omogućavaju da čitamo i upisujemo u bafer (tj. memoriju na koju ukazuje bvec) po želji. Ovo omogućava pristup za čitanje/pisanje fizičkoj memoriji iza jedine stranice koju zapravo imamo.

Publikacija o ranjivosti spominje korake reprodukcije greške:

1. Kreirajte memfd
2. Greška na jednoj stranici u deskriptoru te datoteke
3. Koristite MAP_FIXED da mapirate ovu stranicu više puta, na uzastopne lokacije
4. Registrirajte cijelu regiju koju ste upravo popunili tom stranicom kao
fiksni bafer sa IORING_REGISTER_BUFFERS
5. Koristite IORING_OP_WRITE_FIXED da upišete bafer u neki drugi fajl
(OOB čitanje) ili IORING_OP_READ_FIXED za čitanje podataka u međuspremniku (
OOB pisati).

Na kraju je vrijedno spomenuti i to je već dostupan  radni prototip eksploatacije (CVE-2023-2598) za testiranje, što vam omogućava da pokrenete kod sa privilegijama kernela.

Ranjivost (CVE-2023-32233) Popravljen je u ažuriranju 6.4-rc i možete pratiti popravak ranjivosti u distribucijama na stranicama: DebianUbuntuGentooRHELfedoraSUSE/openSUSEsvod.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.