De fandt to sårbarheder i Linux-kernen

10

For et par dage siden blev nyheden frigivet to sårbarheder blev identificeret i Linux-kernen den første af dem er allerede katalogiseret som CVE-2022-0435 og blev fundet i Linux-kernemodulet, der sørger for driften af ​​TIPC (Transparent Interprocess Communication) netværksprotokollen.

Denne sårbarhed kunne tillade, at kode udføres på kerneniveau ved at sende en pakke til et specielt designet netværk.

Problemet påvirker kun systemer med tipc.ko-kernemodulet indlæst og konfigureret med TIPC-stakken, som typisk bruges i klynger og ikke er aktiveret som standard på ikke-specialiserede Linux-distributioner.

Sårbarhed er forårsaget af et stakoverløb, der opstår under behandling af pakker, værdien af ​​feltet med antallet af medlemsknuder på domænet, hvor det overstiger 64.

For at gemme nodeparametre i tipc.ko-modulet, et fast array “u32 members[64 ]”, men i færd med at behandle, hvad der er specificeret i pakken. Nodenummeret kontrollerer ikke "member_cnt"-værdien, som tillader værdier større end 64 at blive brugt til kontrolleret overskrivning af data i hukommelsesområdet nedenfor. stakken efter "dom_bef" strukturen.

TIPC-protokollen blev oprindeligt udviklet af Ericsson, den er designet til at orkestrere kommunikation mellem processer i en klynge og er primært aktiveret på klynge noder. TIPC kan fungere over både Ethernet og UDP (netværksport 6118).

Ved arbejde over Ethernet kan et angreb udføres fra det lokale netværk, og ved brug af UDP, fra det globale netværk, hvis porten ikke er dækket af en firewall. Angrebet kan også udføres af en lokal bruger uden privilegier på værten. For at aktivere TIPC skal du indlæse tipc.ko-kernemodulet og konfigurere binding til en netværksgrænseflade ved hjælp af netlink eller tipc-værktøjet.

Det nævnes det når du bygger kernen i "CONFIG_FORTIFY_SRC=y" tilstand (bruges i RHEL), som tilføjer yderligere grænsekontrol til memcpy()-funktionen, drift er begrænset til et nødstop (Kernen går ind i en "Kernel Panic"-tilstand.)

Hvis det kører uden yderligere kontrol, og hvis information om de kanariske flag, der bruges til at beskytte stakken, lækkes, kan problemet bruges til at udføre kode eksternt med kernerettigheder. Forskerne, der identificerede problemet, siger, at udnyttelsesteknikken er triviel og vil blive afsløret efter udbredt fjernelse af sårbarheden i distributioner.

Fejlen, der skabte sårbarheden, blev introduceret den 15. juni 2016. og blev en del af Linux 4.8 kernen. sårbarhed rettet i kerneversioner Linux 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266 og 4.9.301.

En anden sårbarhed som blev fundet i linux-kernen er CVE-2022-24122 i koden til at håndtere rlimit-begrænsninger i forskellige brugernavneområder.

Fejlen blev introduceret i en ændring tilføjet i sommeren 2021, flytte implementeringen af ​​nogle RLIMIT-tællere til at bruge "ucounts"-strukturen. De ucounts-objekter, der blev oprettet til RLIMIT, fortsatte med at blive brugt efter at have frigivet den hukommelse, der var allokeret til dem (use-after-free) ved at fjerne det navneområde, der er knyttet til dem, hvilket gør det muligt at opnå kodeudførelse på kerneniveau.

Udnyttelse af sårbarheden af ​​en uprivilegeret bruger er kun mulig, hvis systemet har uprivilegeret adgang til bruger-id-navneområdet (uprivilegeret brugernavneområde), som er aktiveret som standard på Ubuntu og Fedora. , men ikke aktiveret på Debian og RHEL.

Som en løsning til at blokere sårbarheden kan du deaktivere uprivilegeret adgang til brugerens navneområde:

sysctl -w kernel.unprivileged_userns_clone=0

Problemet har eksisteret siden Linux-kerne 5.14 og vil blive rettet i opdateringer 5.16.5 og 5.15.19. Debian, Ubuntu, SUSE/openSUSE og RHEL stabile grene er ikke påvirket af problemet, men vises i nyere Fedora og Arch Linux kerner.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.