Nekoliko ranjivosti otkriveno u Linux kernelu

Nedavno je objavljena vijest da je otkriveno nekoliko ranjivosti koje su klasificirane kao opasne u linux jezgri i koji omogućavaju lokalnom korisniku da podigne svoje privilegije na sistemu.

Prva ranjivost je CVE-2022-0995 i je prisutan u podsistemu za praćenje događaja “watch_queue” i to uzrokuje da se podaci upisuju u područje memorije kernela izvan dodijeljenog bafera. Napad može izvršiti bilo koji korisnik bez privilegija i njegov kod se može izvršiti s privilegijama kernela.

Ranjivost je prisutna u funkciji watch_queue_set_size() i povezana je s pokušajem brisanja svih pokazivača sa liste, čak i ako im nije dodijeljena memorija. Problem se manifestira prilikom izgradnje kernela s opcijom "CONFIG_WATCH_QUEUE=y", koju koristi većina Linux distribucija.

Spominje se da je ranjivost to je riješeno u izmjeni dodanoj u kernel 11. marta.

Druga ranjivost koja je otkrivena je CVE-2022-27666 šta je prisutan u modulima kernela esp4 i esp6 koji implementiraju Encapsulating Security Payload (ESP) transformacije za IPsec koji se koristi kada se koriste i IPv4 i IPv6.

Ranjivost omogućava lokalnom korisniku s normalnim privilegijama da prepiše objekte u memoriji kernela i podiže njihove privilegije u sistemu. Problem je zbog neusklađenosti između veličine dodijeljene memorije i stvarno primljenih podataka, budući da bi maksimalna veličina poruke mogla premašiti maksimalnu veličinu dodijeljene memorije za strukturu skb_page_frag_refill.

To se spominje ranjivost je ispravljena u kernelu 7. marta (popravljeno u 5.17, 5.16.15, itd.), plus objavljen je radni prototip od eksploatacije koja omogućava normalnom korisniku da dobije root pristup na Ubuntu Desktop 21.10 u zadanim postavkama na GitHubu.

Navodi se da uz manje izmjene, exploit će također raditi na Fedori i Debianu. Treba napomenuti da je eksploatacija prvobitno bila pripremljena za takmičenje pwn2own 2022, ali su programeri kernela identifikovali i ispravili povezanu grešku, pa je odlučeno da se otkriju detalji ranjivosti.

Ostale ranjivosti koje su otkrivene su CVE-2022-1015 y CVE-2022-1016 u podsistemu netfilter u modulu nf_tables koji hrani filter paketa nftables. Istraživač koji je identifikovao probleme najavio je pripremu radnih eksploatacija za obe ranjivosti, za koje je planirano da budu puštene nekoliko dana nakon što distribucije objave ažuriranja kernel paketa.

Prvi problem omogućava neprivilegovanom lokalnom korisniku da postigne upis izvan granica u stog. Prelivanje se dešava u obradi dobro formiranih nftables izraza koji se obrađuju tokom faze validacije indeksa koje obezbeđuje korisnik koji ima pristup pravilima nftables.

Ranjivost je zbog na činjenicu da su programeri to implicirali vrijednost "enum nft_registers reg" je jedan bajt, dok kada su određene optimizacije omogućene, kompajler, prema specifikaciji C89, možete koristiti 32-bitnu vrijednost za to. Zbog ovog hira, veličina koja se koristi za provjeru i dodjelu memorije ne odgovara stvarnoj veličini podataka u strukturi, što dovodi do zadržavanja strukture na pokazivačima steka.

Problem se može iskoristiti za izvršavanje koda na nivou kernela, ali uspješan napad zahtijeva pristup nftables.

Mogu se dobiti u zasebnom mrežnom imenskom prostoru (mrežnim imenskim prostorima) sa CLONE_NEWUSER ili CLONE_NEWNET pravima (na primjer, ako možete pokrenuti izolirani kontejner). Ranjivost je također usko povezana s optimizacijama koje koristi kompajler, a koje su, na primjer, omogućene prilikom kompajliranja u "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y" modu. Eksploatacija ranjivosti je moguća od Linux kernela 5.12.

Javlja se druga ranjivost u netfilteru prilikom pristupa memorijsko područje je već oslobođeno (use-after-free) u drajveru nft_do_chain i može uzrokovati curenje neinicijaliziranih memorijskih područja kernela koja se mogu čitati manipuliranjem sa nftables izrazima i koristiti, na primjer, za određivanje adresa pokazivača tokom razvojnih eksploatacija za druge ranjivosti. Eksploatacija ranjivosti je moguća od Linux kernela 5.13.

Ranjivosti su ispravljene u nedavno objavljenim korektivnim ažuriranjima kernela.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.