V linuxovém jádře bylo zjištěno několik zranitelností

Nedávno byla zveřejněna zpráva, že bylo zjištěno několik zranitelností klasifikovaných jako nebezpečné v linuxovém jádře a které umožňují místnímu uživateli zvýšit svá oprávnění v systému.

První ze zranitelností je CVE-2022-0995 a je přítomen v podsystému sledování událostí „watch_queue“ a to způsobí, že data budou zapsána do oblasti paměti jádra mimo přidělenou vyrovnávací paměť. Útok může provést jakýkoli uživatel bez oprávnění a nechat svůj kód spustit s právy jádra.

Tato chyba zabezpečení se vyskytuje ve funkci watch_queue_set_size() a je spojena s pokusem o vymazání všech ukazatelů ze seznamu, i když jim nebyla přidělena paměť. Problém se projevuje při sestavování jádra s volbou "CONFIG_WATCH_QUEUE=y", kterou používá většina distribucí Linuxu.

Uvádí se, že zranitelnost bylo to vyřešeno v přidané změně jádra 11. března.

Druhá zranitelnost, která byla odhalena, je CVE-2022-27666 co je přítomný v modulech jádra esp4 a esp6 které implementují transformace ESP (Encapsulating Security Payload) pro IPsec, které se používají při použití IPv4 i IPv6.

Zranitelnost umožňuje místnímu uživateli s normálními oprávněními přepisovat objekty v paměti jádra a zvyšovat jejich oprávnění v systému. Problém je způsoben nesouladem mezi velikostí přidělené paměti a skutečně přijatými daty, protože maximální velikost zprávy by mohla překročit maximální velikost přidělené paměti pro strukturu skb_page_frag_refill.

Je to zmíněno zranitelnost byla v jádře opravena 7. března (opraveno v 5.17, 5.16.15 atd.), plus byl zveřejněn funkční prototyp z exploitu, který umožňuje normálnímu uživateli získat root přístup na Ubuntu Desktop 21.10 ve výchozím nastavení na GitHubu.

Uvádí se, že s menšími změnami bude exploit fungovat také na Fedoře a Debianu. Je třeba poznamenat, že exploit byl původně připraven pro soutěž pwn2own 2022, ale související chyba byla identifikována a opravena vývojáři jádra, takže bylo rozhodnuto zveřejnit podrobnosti o zranitelnosti.

Další zranitelnosti, které byly odhaleny, jsou CVE-2022-1015 y CVE-2022-1016 v subsystému netfilter v modulu nf_tables který napájí paketový filtr nftables. Výzkumník, který identifikoval problémy, oznámil přípravu pracovních exploitů pro obě zranitelnosti, jejichž vydání je plánováno několik dní poté, co distribuce uvolní aktualizace balíčku jádra.

První problém umožňuje neprivilegovanému místnímu uživateli dosáhnout zápisu do zásobníku mimo hranice. Při zpracování správně vytvořených výrazů nftables, které jsou zpracovávány během fáze ověřování indexů poskytnutých uživatelem, který má přístup k pravidlům nftables, dochází k přetečení.

Zranitelnost je způsobena na skutečnost, že to vývojáři naznačovali hodnota "enum nft_registers reg" je jeden bajt, zatímco když jsou povoleny určité optimalizace, kompilátor, podle specifikace C89, můžete použít 32bitovou hodnotu pro to. Kvůli tomuto vtipu velikost použitá ke kontrole a alokaci paměti neodpovídá skutečné velikosti dat ve struktuře, což vede k tailingu struktury na ukazatelích zásobníku.

Problém lze zneužít ke spuštění kódu na úrovni jádra, ale úspěšný útok vyžaduje přístup k nftables.

Lze je získat v samostatném síťovém jmenném prostoru (síťové jmenné prostory) s právy CLONE_NEWUSER nebo CLONE_NEWNET (například pokud můžete spustit izolovaný kontejner). Zranitelnost úzce souvisí i s optimalizacemi používanými kompilátorem, které jsou například povoleny při kompilaci v režimu „CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y“. Zneužití této chyby zabezpečení je možné od linuxového jádra 5.12.

Vyskytuje se druhá chyba zabezpečení v netfilter při přístupu již uvolněná paměťová oblast (use-after-free) v ovladači nft_do_chain a může způsobit únik neinicializovaných oblastí paměti jádra, které lze číst manipulací s výrazy nftables a použít je například k určení adres ukazatelů během vývoje zneužití jiných zranitelností. Zneužití této chyby zabezpečení je možné od linuxového jádra 5.13.

Chyby zabezpečení byly opraveny v nedávno vydaných opravných aktualizacích jádra.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.