V linuxovém jádře byly zjištěny dvě zranitelnosti, které stále umožňovaly uživatelům zvýšit svá oprávnění 

zranitelnost

Pokud jsou tyto chyby zneužity, mohou útočníkům umožnit získat neoprávněný přístup k citlivým informacím nebo obecně způsobit problémy

Před pár dny to přinesla zpráva Byly zjištěny dvě zranitelnosti subsystémy linuxové jádro, Netfilter a io_uring, které umožňují místnímu uživateli zvýšit svá oprávnění v systému.

První z nich je zranitelnost. (CVE-2023-32233), který byl zjištěn v subsystému Netfilter a způsobeno use-after-free přístupem do paměti v modulu nf_tables, který zajišťuje provoz paketového filtru nftables.

Tato chyba je způsobena tím, že netfilter nf_tables umožňuje aktualizaci konfigurace pro dávkové požadavky, které se seskupují několik základních operací v atomových transakcích.

Problém byl reprodukován v různých verzích linuxového jádra, včetně Linuxu 6.3.1 (aktuálně stabilní) a zranitelnost lze zneužít odesláním speciálně vytvořených požadavků na aktualizaci konfigurace nftables. Je zmíněno, že útok vyžaduje přístup k nftables, které lze získat v samostatném síťovém jmenném prostoru, pokud máte práva CLONE_NEWUSER, CLONE_NEWNS nebo CLONE_NEWNET (například pokud můžete spustit izolovaný kontejner).

U této chyby výzkumník, který problém identifikoval, slíbil, že o týden odloží zveřejnění podrobných informací a příkladu funkčního exploitu, který poskytuje root shell.

Ve specifickém scénáři může neplatný dávkový požadavek obsahovat operaci, která implicitně odstraní existující anonymní sadu nft následovanou jinou operací, která se pokusí jednat se stejnou anonymní sadou nft po jejím odstranění. Ve výše uvedeném scénáři je příkladem výše uvedené operace odstranění existujícího pravidla nft, které používá anonymní sadu nft. A příkladem posledně jmenované operace je pokus o odstranění prvku z tohoto anonymního pole nft poté, co je pole střídavě odstraněno, druhá operace se může dokonce pokusit znovu explicitně odstranit toto anonymní pole nft. 

Jak již bylo zmíněno na začátku, bylo to před několika dny a exploit a informace již byly zveřejněny. Exploit a jeho podrobnosti lze nalézt na následujícím odkazu.

Druhá zjištěná závada, byla zranitelnost (CVE-2023-2598) in implementace asynchronního I/O rozhraní io_uring součástí linuxového jádra od verze 5.1.

Problém je způsoben chybou ve funkci io_sqe_buffer_register, která umožňuje přístup k fyzické paměti mimo hranice staticky přidělené vyrovnávací paměti. Problém se objevuje pouze ve větvi 6.3 a bude opraven v příští aktualizaci 6.3.2.

Je zmíněno, že myšlenkou původního odevzdání je, že místo rozdělování velkých stránek, které jsou uloženy ve vyrovnávací paměti na jednotlivé položky bvec, můžete mít jednu položku bvec pro všechny části stránky uložené ve vyrovnávací paměti. Konkrétně, pokud všechny stránky v mapě vyrovnávací paměti používají strukturu první stránky a délku vyrovnávací paměti v jedné položce bvec namísto mapování každé stránky jednotlivě.

Takže bvec bude daleko za jedinou stránkou, které je skutečně dovoleno dotýkat se. Později nám IORING_OP_READ_FIXED a IORING_OP_WRITE_FIXED umožňují libovolně číst a zapisovat do vyrovnávací paměti (tj. paměti, na kterou ukazuje bvec). To umožňuje přístup pro čtení/zápis do fyzické paměti za jedinou stránkou, kterou skutečně máme.

Publikace o zranitelnosti zmiňuje kroky reprodukce chyb:

1. Vytvořte memfd
2. Chyba jedné stránky v tomto deskriptoru souboru
3. Použijte MAP_FIXED k opakovanému mapování této stránky na po sobě jdoucí místa
4. Zaregistrujte celý region, který jste právě vyplnili touto stránkou
pevná vyrovnávací paměť s IORING_REGISTER_BUFFERS
5. Pomocí IORING_OP_WRITE_FIXED zapište vyrovnávací paměť do jiného souboru
(čtení OOB) nebo IORING_OP_READ_FIXED pro čtení dat ve vyrovnávací paměti (
OOB zápis).

Nakonec stojí za zmínku je již k dispozici  funkční exploit prototyp (CVE-2023-2598) pro testování, což vám umožní spouštět kód s právy jádra.

Zranitelnost (CVE-2023-32233) Byla opravena v aktualizaci 6.4-rc a opravu chyby zabezpečení v distribucích můžete sledovat na stránkách: DebianubuntuGentooRHELFedoraSUSE/openSUSEOblouk.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.