Es wurde ein Fehler im Kernel AF_PACKET gefunden und der Bildlauftext in der Konsole entfernt

Vor kurzem Ein weiteres Problem wurde im AF_PACKET-Subsystem offenbart Linux-Kernel, der Ermöglicht einem lokalen nicht privilegierten Benutzer, Code als Root auszuführen oder beenden Sie isolierte Container, wenn sie Root-Zugriff haben.

In den veröffentlichten Informationen wird erwähnt, dass die Berechtigung CAP_NET_RAW erforderlich ist, um den AF_PACKET-Socket zu erstellen und die Sicherheitsanfälligkeit auszunutzen.

Es wird jedoch darauf hingewiesen, dass Ein Benutzer ohne Berechtigungen kann die Berechtigung erhalten spezifizierten in Containern, die auf Systemen mit aktivierten Benutzernamensräumen erstellt wurden.

Beispielsweise sind Benutzernamensräume in Ubuntu und Fedora standardmäßig enthalten, in Debian und RHEL jedoch nicht aktiviert. Während in Android der Mediaerver-Prozess das Recht hat, AF_PACKET-Sockets zu erstellen, über die die Sicherheitsanfälligkeit ausgenutzt werden kann.

Informationen zur Sicherheitsanfälligkeit in AF_PACKET

Die Sicherheitsanfälligkeit ist in der Funktion tpacket_rcv vorhanden und es wird durch einen Fehler bei der Berechnung der Netoff-Variablen verursacht.

Ein Angreifer kann Bedingungen schaffen unter welchen schreibt einen Wert kleiner als maclen in der netoff-Variablen, die wird einen Überlauf verursachen Wenn Sie "macoff = netoff-maclen" berechnen und dies dann tun, kann der Zeiger für eingehende Daten falsch auf den Puffer gesetzt werden.

Als Ergebnis Ein Angreifer kann das Schreiben von 1 bis 10 Bytes in einen Bereich außerhalb des zugewiesenen Puffers einleiten. 

Die Fehleinschätzung ist seit Juli 2008 im Kernel vorhanden, dh in allen aktuellen Kerneln. Die jetzt bekannte Möglichkeit, damit in einen Bereich außerhalb des zugewiesenen Puffers zu schreiben (Sicherheitsanfälligkeit), wurde voraussichtlich im Februar ab 2016 (vom Kernel) eingeführt Versionen 4.6-rc1 und höher) mit der Entwicklung der virtio_net-Unterstützung.

Die Lösung des Problems ist weiterhin als Patch verfügbar. Zusätzlich zu der Tatsache, dass andererseits beobachtet wird, dass ein Exploit entwickelt wird, der es ermöglicht, Root-Rechte im System zu erhalten.

Für diejenigen, die wissen möchten, ob das Update bereits für ihre Distribution verfügbar ist, können sie das Auftreten von Paketaktualisierungen in den verschiedenen Distributionen auf den folgenden Seiten verfolgen: Ubuntu, Fedora, SUSE, Debian, RHEL, Bogen.

Die Unterstützung für das Scrollen von Text für die Textkonsole wurde entfernt

Andererseits wurde beim Linux-Kernel auch angekündigt, dass der Text-Scrolling-Code aus der Implementierung der Textkonsole im Linux-Kernel (CONFIG_VGACON_SOFT_SCROLLBACK) entfernt wurde.

Der Code wurde aufgrund des Vorhandenseins von Fehlern entfernt, die niemand korrigieren konnte, weil es keinen Manager gab, der die Entwicklung von vgacon überwachte.

Und ist, dass Vor einigen Monaten wurde eine Sicherheitslücke in vgacon identifiziert und behoben (CVE-2020-14331), die aufgrund fehlender ordnungsgemäßer Speicherverfügbarkeitsprüfungen im Bildlaufpuffer einen Pufferüberlauf verursachen können. Die Sicherheitslücke erregte die Aufmerksamkeit der Entwickler der Fuzzing-Tests des VGACON-Codes in Syzbot organisiert hat.

Außerdem Weitere Überprüfungen ergaben mehrere weitere Probleme Ähnliches gilt für vgacon-Code sowie für Probleme bei der Implementierung der Verschiebungssoftware im fbcon-Controller.

Leider Der Problemcode wurde lange Zeit unbeaufsichtigt gelassen. vermutlich aufgrund der Tatsache, dass Entwickler auf die Verwendung von Grafikkonsolen umgestellt haben und Textkonsolen nicht mehr verwendet wurden (die Benutzer verwenden weiterhin die Konsolen vgacon und fbcon, aber sie waren jahrzehntelang nicht die Hauptschnittstelle des Kernels und haben beide verbreitet Funktionen wie das integrierte Scrollen des Controllers (Umschalt + PgUp / PgUp) sind wahrscheinlich wenig gefragt.

Diesbezüglich Linus Torvalds beschloss, den Code nicht beizubehalten nicht abgeholt, aber einfach löschen.

Schließlich wird erwähnt, dass, wenn es Benutzer gibt, die diese Funktionalität benötigen, der Code zur Unterstützung des Bildlaufs in der Konsole an den Kernel zurückgegeben wird, sobald ein Betreuer bereit ist oder die Verantwortung übernehmen möchte, um die Wartung selbst durchzuführen Hände, das heißt, der einzige, der Zeit dafür aufwenden will.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.