To sårbarheder blev opdaget i Linux-kernen, som stadig tillod brugere at ophøje deres privilegier 

sårbarhed

Hvis de udnyttes, kan disse fejl give angribere mulighed for at få uautoriseret adgang til følsomme oplysninger eller generelt forårsage problemer

For et par dage siden brød nyheden om det To sårbarheder blev opdaget i delsystemerne i linux kerne, Netfilter og io_uring, som giver en lokal bruger mulighed for at hæve deres privilegier på systemet.

Den første er sårbarhed. (CVE-2023-32233), der blev detekteret i Netfilter-undersystemet og forårsaget af use-after-free hukommelsesadgang i nf_tables-modulet, som sikrer driften af ​​nftables-pakkefilteret.

Denne fejl skyldes, at netfilter nf_tables tillader opdatering af dets konfiguration for batch-anmodninger, der grupperer sammen flere grundlæggende operationer i atomare transaktioner.

Problemet er blevet gengivet i forskellige versioner af Linux-kernen, inklusive Linux 6.3.1 (nuværende stabil), og sårbarheden kan udnyttes ved at sende specialudformede anmodninger om at opdatere nftables-konfigurationen. Det nævnes, at angrebet kræver adgang til nftables, som kan fås i et separat netværksnavneområde, hvis du har rettighederne CLONE_NEWUSER, CLONE_NEWNS eller CLONE_NEWNET (hvis du for eksempel kan køre en isoleret container).

På denne fejl lovede forskeren, der identificerede problemet, at udsætte offentliggørelsen af ​​detaljerede oplysninger og et eksempel på en fungerende udnyttelse, der giver en rodskal i en uge.

I et specifikt scenarie kan en ugyldig batch-anmodning indeholde en operation, der implicit sletter et eksisterende anonymt nft-sæt efterfulgt af en anden handling, der forsøger at handle på det samme anonyme nft-sæt, efter at det er slettet. I ovenstående scenarie er et eksempel på ovenstående operation at slette en eksisterende nft-regel, der bruger et nft anonymt sæt. Og et eksempel på sidstnævnte operation er et forsøg på at fjerne et element fra det nft anonyme array, efter at arrayet skiftevis er blevet fjernet. Sidstnævnte operation kan endda forsøge eksplicit at fjerne det anonyme nft array igen. 

Som allerede nævnt i begyndelsen, var dette flere dage siden, og udnyttelsen og oplysningerne var allerede afsløret. Udnyttelsen såvel som dens detaljer kan findes på følgende link.

Den anden fejl opdaget, var sårbarheden (CVE-2023-2598) i implementeringen af ​​det asynkrone I/O-interface io_uring inkluderet i Linux-kernen siden version 5.1.

Problemet er forårsaget af en fejl i io_sqe_buffer_register-funktionen, som giver adgang til fysisk hukommelse uden for grænserne af en statisk allokeret buffer. Problemet opstår kun i 6.3-grenen og vil blive rettet i den næste 6.3.2-opdatering.

Det nævnes, at tanken bag den oprindelige commit er, at man i stedet for at opdele store sider, der er bufret i individuelle bvec-indgange, kan have en enkelt bvec-indgang for alle bufferede dele af siden. Specifikt, hvis alle sider i bufferkortet bruger den første sidestruktur og bufferlængde i en enkelt bvec-indgang i stedet for at kortlægge hver side individuelt.

Så bvec vil strække sig langt ud over den enkelte side, som det faktisk er tilladt at røre ved. Senere giver IORING_OP_READ_FIXED og IORING_OP_WRITE_FIXED os mulighed for at læse og skrive til bufferen (dvs. den hukommelse, der peges på af bvec'en) efter eget ønske. Dette giver læse/skriveadgang til den fysiske hukommelse bag den eneste side, vi rent faktisk har.

Sårbarhedspublikationen nævner fejlreproduktionstrinnene:

1. Opret en memfd
2. Fejl en enkelt side i den filbeskrivelse
3. Brug MAP_FIXED til at kortlægge denne side gentagne gange til på hinanden følgende placeringer
4. Registrer hele den region, du lige har udfyldt med den side, som
en fast buffer med IORING_REGISTER_BUFFERS
5. Brug IORING_OP_WRITE_FIXED til at skrive bufferen til en anden fil
(OOB læst) eller IORING_OP_READ_FIXED for at læse data i bufferen (
OOB skrive).

Til sidst er det værd at nævne det er allerede tilgængelig  en fungerende udnyttelsesprototype (CVE-2023-2598) til test, så du kan køre kode med kernerettigheder.

Sårbarhed (CVE-2023-32233) Det blev rettet i 6.4-rc-opdateringen, og du kan følge sårbarhedsrettelsen i distributioner på siderne: DebianUbuntuGentooRHELFedoraSUSE/openSUSEArch.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.