Es va trobar una fallada en AF_PACKET de el nucli i es va eliminar el desplaçament de text en consola

fa poc es va donar a conèixer un altre problema en el subsistema AF_PACKET de el nucli de Linux, que permet a un usuari local sense privilegis executar codi com a root o sortir de contenidors aïllats si tenen accés d 'administrador.

La informació donada a conèixer esmenta que es requereix autoritat CAP_NET_RAW per crear el socket AF_PACKET i explotar la vulnerabilitat.

No obstant això, s'assenyala que un usuari sense privilegis pot obtenir el permís especificat en contenidors creats en sistemes amb espais de noms d'usuari habilitats.

Per exemple, els espais de noms d'usuari s'inclouen per defecte en Ubuntu i Fedora, però no s'activen en Debian i RHEL. Mentre que a Android, el procés mediaserver té dret a crear sockets AF_PACKET, a través dels quals es pot aprofitar la vulnerabilitat.

Sobre la vulnerabilitat en AF_PACKET

La vulnerabilitat està present en la funció tpacket_rcv i és causada per un error en el càlcul de la variable netoff.

Un atacant pot crear condicions sota les quals es escriurà un valor menor que maclen en la variable netoff, el que provocarà un desbordament a l'calcular «macoff = netoff-maclen» i després amb això podrà configurar incorrectament el punter a la memòria intermèdia per a les dades entrants.

Com a resultat, un atacant pot iniciar l'escriptura d'1 a 10 bytes en una àrea fora de la memòria intermèdia assignat. 

L'error de càlcul ha estat present en el nucli des de juliol de 2008, és a dir, en tots els nuclis actuals, però, la capacitat ara coneguda de fer-lo servir per escriure en una àrea fora de la memòria intermèdia assignat (vulnerabilitat) es va introduir presumiblement al febrer de 2016 (de distribucions de el nucli 4.6-rc1 i posteriors), amb el desenvolupament de el suport virtio_net.

Pel que fa a la solució de el problema encara està disponible com pegat. A més de que per la part contrària s'observa que s'està desenvolupant un exploit que permet obtenir drets de root al sistema.

Per als que estan interessats a saber si ja es troba disponible la correcció per a la seva distribució, poden rastrejar l'aparició de les actualitzacions de paquets en les diferents distribucions en les següents pàgines: Ubuntu, Fedora, SUSE, Debian, RHEL, Arc.

La compatibilitat amb el desplaçament de text de la consola de text va ser eliminada

D'altra banda parlant de el nucli de Linux, també es va donar a conèixer que es va eliminar el codi de desplaçament de text de la implementació de la consola de text en el nucli de Linux (CONFIG_VGACON_SOFT_SCROLLBACK).

el codi es va eliminar a causa de la presència d'errors, Que no hi va haver ningú per corregir causa de la falta d'un encarregat que supervisés el desenvolupament de vgacon.

I és que fa uns mesos es va identificar i va solucionar una vulnerabilitat en vgacon (CVE-2020-14331) que podria provocar un desbordament de la memòria intermèdia causa de la falta de comprovacions adequades de la disponibilitat de memòria a la memòria intermèdia de desplaçament. La vulnerabilitat va atreure l'atenció dels desenvolupadors que van organitzar proves fuzzing de el codi vgacon a syzbot.

A més de que en verificacions addicionals es van revelar diversos problemes més similars en el codi vgacon, així com problemes en la implementació de programari de l'desplaçament al controlador fbcon.

Desafortunadament, el codi problemàtic s'ha deixat desatès durant molt de temps, presumiblement a causa de el fet que els desenvolupadors van canviar a l'ús de consoles gràfiques i les consoles de text van deixar d'usar-se (la gent continua fent servir les consoles vgacon i fbcon, però no han estat la interfície principal de l'nucli durant dècades i es va estendre tant les funcions com el desplaçament integrat al controlador (Maj + RePàg / RePàg) probablement tenen poca demanda).

En aquest sentit, Linus Torvalds va decidir no intentar mantenir el codi no reclamat, Sinó simplement eliminar-.

Finalment, s'esmenta que si hi ha usuaris que necessiten aquesta funcionalitat, el codi per suportar el desplaçament a la consola serà retornat a l'nucli tan aviat com hi hagi un mantenidor llest o que vulgui fer-se càrrec per prendre el seu manteniment en les seves pròpies mans, és a dir sigui l'únic a voler destinar temps a això.


Sigues el primer a comentar

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.