Van trobar dues vulnerabilitats al Kernel de Linux

10

Fa pocs dies es va donar a conèixer la notícia que van ser identificades dues vulnerabilitats al Kernel de Linux la primera ja catalogada com a CVE-2022-0435 i va ser trobada en el mòdul del nucli de Linux que proporciona el funcionament del protocol de xarxa TIPC (Comunicació transparent entre processos).

aquesta vulnerabilitat podria permetre que el codi s'executi a nivell del nucli mitjançant l'enviament d'un paquet a una xarxa dissenyada especialment.

el problema només afecta els sistemes amb el mòdul de kernel tipc.ko carregat i configurat amb la pila TIPC, que normalment es fa servir en clústers i no està habilitat per defecte en distribucions de Linux no especialitzades.

la vulnerabilitat és causada per un desbordament de pila que ocorre en processar paquets, el valor del camp amb el nombre de nodes membres del domini on supera els 64.

Per emmagatzemar els paràmetres dels nodes al mòdul tipc.ko, una matriu fixa «u32 membres[64 ]», però en el procés de processament del que especifica el paquet. El número de node no comprova el valor «member_cnt», cosa que permet que s'utilitzin valors superiors a 64 per a la sobreescriptura controlada de dades a l'àrea de memòria a continuació. la pila després de l'estructura dom_bef.

El protocol TIPC va ser desenvolupat originalment per Ericsson, està dissenyat per organitzar la comunicació entre processos en un clúster i s'activa principalment als nodes del clúster. TIPC pot funcionar tant sobre Ethernet com sobre UDP (port de xarxa 6118).

Quan es treballa sobre Ethernet, es pot fer un atac des de la xarxa local, i quan es fa servir UDP, des de la xarxa global, si el port no està cobert per un firewall. L'atac també pot ser realitzat per un usuari local sense privilegis al host. Per activar TIPC, heu de carregar el mòdul de nucli tipc.ko i configurar l'enllaç a una interfície de xarxa mitjançant netlink o la utilitat tipc.

S'esmenta que quan es construeix el nucli en el mode «CONFIG_FORTIFY_SRC=y» (usat en RHEL), que afegeix comprovacions de límits addicionals a la funció memcpy(), l'operació es limita a una parada d'emergència (el nucli cau en estat «Kernel Panic»).

Si s'executa sense comprovacions addicionals i si es filtra informació sobre les marques canary utilitzades per protegir la pila, el problema es pot utilitzar per executar codi remotament amb drets de kernel. Els investigadors que van identificar el problema diuen que la tècnica d‟explotació és trivial i es revelarà després de l‟eliminació generalitzada de la vulnerabilitat en les distribucions.

L'error que va generar la vulnerabilitat es va introduir el 15 de juny del 2016 i va passar a formar part del nucli de Linux 4.8. La vulnerabilitat es va solucionar en les versions del nucli des de Linux 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266 i 4.9.301.

Una altra de les vulnerabilitats que va ser trobada al kernel de Linux és CVE-2022-24122 al codi per manejar restriccions rlimit a diferents espais de noms d'usuari.

L'error es va introduir en un canvi agregat a l'estiu del 2021, movent la implementació d'alguns comptadors RLIMIT per utilitzar l'estructura ucounts. Els objectes «ucounts» creats per a RLIMIT van continuar usant-se després d'alliberar la memòria assignada per a ells (use-after-free) en eliminar l'espai de noms associat a ells, cosa que va fer possible aconseguir l'execució del seu codi a nivell de kernel.

L'explotació de la vulnerabilitat per part d'un usuari sense privilegis només és possible si el sistema té accés sense privilegis a l'espai de noms de l'identificador d'usuari (espai de noms d'usuari sense privilegis), que està habilitat per defecte a Ubuntu i Fedora , però no habilitat a Debian i RHEL.

Com a solució alternativa per bloquejar la vulnerabilitat, podeu deshabilitar l'accés sense privilegis a l'espai de noms de l'usuari:

sysctl -w kernel.unprivileged_userns_clone=0

el problema ha estat present des del nucli de Linux 5.14 i se solucionarà a les actualitzacions 5.16.5 i 5.15.19. Les branques estables de Debian, Ubuntu, SUSE/openSUSE i RHEL no es veuen afectades pel problema, però apareixen als kernels nous de Fedora i Arch Linux .


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.