Van detectar diverses vulnerabilitats al Kernel de Linux

Fa poc es va donar a conèixer la notícia que van ser detectades diverses vulnerabilitats catalogades com a perilloses en el nucli de Linux i que permeten a un usuari local elevar els seus privilegis al sistema.

La primera de les vulnerabilitats és la CVE-2022-0995 i està present al subsistema de seguiment d'esdeveniments «watch_queue» i aquesta provoca que les dades s'escriguin en una àrea de la memòria del nucli fora del memòria intermèdia assignat. L'atac pot ser portat a terme per qualsevol usuari sense privilegis i fer que el codi s'executi amb privilegis de kernel.

La vulnerabilitat és present a la funció watch_queue_set_size() i està associada amb un intent d'esborrar tots els punters de la llista, encara que no se'ls hagi assignat memòria. El problema es manifesta en construir el nucli amb l'opció CONFIG_WATCH_QUEUE=i, que és utilitzada per la majoria de les distribucions de Linux.

S'esmenta que la vulnerabilitat es va solucionar en un canvi agregat al nucli l'11 de març.

La segona vulnerabilitat que es va donar a conèixer és la CVE-2022-27666 que està present als mòduls del kernel esp4 i esp6 que implementen transformacions de càrrega útil de seguretat encapsulada (ESP) per a IPsec que es fa servir quan s'usa IPv4 i IPv6.

la vulnerabilitat permet que un usuari local amb privilegis normals sobrescrigui objectes a la memòria del nucli i elevi els seus privilegis al sistema. El problema es deu a la manca de conciliació entre la mida de la memòria assignada i les dades realment rebudes, atès que la mida màxima del missatge podria excedir la mida màxima de la memòria assignada per a l'estructura skb_page_frag_refill.

S'esmenta que la vulnerabilitat es va corregir al nucli el 7 de març (corregit en 5.17, 5.16.15, etc.), a més que s'ha publicat un prototip funcional d'un exploit que permet a un usuari normal obtenir accés de root a Ubuntu Desktop 21.10 a la configuració predeterminada a GitHub.

S'afirma que amb canvis menors, l'exploit també funcionarà a Fedora i Debian. Cal assenyalar que l'exploit es va preparar originalment per a la competència pwn2own 2022, però els desenvolupadors del nucli van identificar i corregir l'error associat, per la qual cosa es va decidir revelar els detalls de la vulnerabilitat.

Altres de les vulnerabilitats que es van donar a conèixer són les CVE-2022-1015 y CVE-2022-1016 al subsistema netfilter al mòdul nf_tables que alimenta el filtre de paquets nftables. L'investigador que va identificar els problemes va anunciar la preparació d'exploits funcionals per a les dues vulnerabilitats, que es planeja publicar uns dies després que les distribucions publiquin les actualitzacions dels paquets del nucli.

El primer problema permet que un usuari local sense privilegis aconsegueixi una escriptura fora dels límits a la pila. Es produeix un desbordament en el processament dexpressions de nftables ben formades que es processen durant la fase de validació dels índexs proporcionats per un usuari que té accés a les regles de nftables.

La vulnerabilitat s'ha de al fet que els desenvolupadors van donar a entendre que el valor d'enum nft_registers reg és d'un byte, mentre que quan s'habiliten certes optimitzacions, el compilador, d'acord amb l'especificació C89, podeu utilitzar un valor de 32 bits per això. A causa d'aquesta peculiaritat, la mida utilitzada per verificar i assignar memòria no es correspon amb la mida real de les dades a l'estructura, fet que porta a la imposició de la cua de l'estructura als punters de la pila.

El problema es pot explotar per executar codi a nivell de kernel, però un atac exitós requereix accés a nftables.

Es poden obtenir en un espai de noms de xarxa separat (espais de noms de xarxa) amb drets CLONE_NEWUSER o CLONE_NEWNET (per exemple, si podeu executar un recipient aïllat). La vulnerabilitat també està estretament relacionada amb les optimitzacions utilitzades pel compilador, que, per exemple, estan habilitades quan es compila en el mode CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y. L'explotació de la vulnerabilitat és possible a partir del nucli de Linux 5.12.

La segona vulnerabilitat a netfilter es produeix a l'accedir a una àrea de memòria ja alliberada (use-after-free) al controlador nft_do_chain i pot provocar una fuita d'àrees de memòria del nucli no inicialitzades que es poden llegir manipulant amb expressions nftables i utilitzar, per exemple, per determinar les adreces de punter durant les explotacions de desenvolupament per altres vulnerabilitats. L'explotació de la vulnerabilitat és possible a partir del nucli de Linux 5.13.

Les vulnerabilitats es van corregir a les actualitzacions correctives del Kernel que van ser alliberades fa poc.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.