Mehrere Sicherheitslücken im Linux-Kernel entdeckt

Kürzlich wurde die Nachricht veröffentlicht, dass mehrere als gefährlich eingestufte Schwachstellen entdeckt wurden im Linux-Kernel und die es einem lokalen Benutzer ermöglichen, seine Berechtigungen auf dem System zu erhöhen.

Die erste der Schwachstellen ist CVE-2022-0995 und ist vorhanden im Event-Tracking-Subsystem „watch_queue“ und dies bewirkt, dass Daten in einen Bereich des Kernelspeichers außerhalb des zugewiesenen Puffers geschrieben werden. Der Angriff kann von jedem Benutzer ohne Privilegien durchgeführt werden und seinen Code mit Kernel-Privilegien ausführen lassen.

Die Schwachstelle ist in der Funktion watch_queue_set_size() vorhanden und steht im Zusammenhang mit dem Versuch, alle Zeiger aus der Liste zu löschen, selbst wenn ihnen kein Speicher zugewiesen wurde. Das Problem zeigt sich beim Bau des Kernels mit der Option "CONFIG_WATCH_QUEUE=y", die von den meisten Linux-Distributionen verwendet wird.

Es wird erwähnt, dass die Sicherheitslücke es wurde gelöst in einer Änderung hinzugefügt Kernel am 11. März.

Die zweite offengelegte Schwachstelle ist die CVE-2022-27666 was ist vorhanden in den Kernelmodulen esp4 und esp6 die ESP-Transformationen (Encapsulating Security Payload) für IPsec implementieren, die bei der Verwendung von IPv4 und IPv6 verwendet werden.

Verletzlichkeit ermöglicht einem lokalen Benutzer mit normalen Privilegien, Objekte im Kernel-Speicher zu überschreiben und seine Privilegien zu erhöhen Im System. Das Problem ist auf eine Diskrepanz zwischen der Größe des zugewiesenen Speichers und den tatsächlich empfangenen Daten zurückzuführen, da die maximale Größe der Nachricht die maximale Größe des zugewiesenen Speichers für die Struktur skb_page_frag_refill überschreiten könnte.

Es wird das erwähnt Die Schwachstelle wurde am 7. März im Kernel behoben (behoben in 5.17, 5.16.15 usw.), plus ein funktionierender Prototyp wurde veröffentlicht von einem Exploit, der es einem normalen Benutzer ermöglicht, Root-Zugriff auf Ubuntu Desktop 21.10 in den Standardeinstellungen zu erhalten auf GitHub.

Es wird angegeben, daß mit geringfügigen Änderungen funktioniert der Exploit auch auf Fedora und Debian. Es sei darauf hingewiesen, dass der Exploit ursprünglich für den Wettbewerb pwn2own 2022 vorbereitet wurde, der zugehörige Fehler jedoch von den Kernel-Entwicklern identifiziert und behoben wurde, sodass beschlossen wurde, die Details der Schwachstelle offenzulegen.

Andere offengelegte Schwachstellen sind die CVE-2022-1015 y CVE-2022-1016 im netfilter-Subsystem im nf_tables-Modul die den nftables-Paketfilter speist. Der Forscher, der die Probleme identifizierte, kündigte die Vorbereitung von funktionierenden Exploits für beide Schwachstellen an, die einige Tage nach der Veröffentlichung von Kernelpaket-Updates der Distributionen veröffentlicht werden sollen.

Das erste Problem ermöglicht einem nicht privilegierten lokalen Benutzer, außerhalb des zulässigen Bereichs in den Stack zu schreiben. Ein Überlauf tritt bei der Verarbeitung wohlgeformter nftables-Ausdrücke auf, die während der Validierungsphase von Indizes verarbeitet werden, die von einem Benutzer bereitgestellt werden, der Zugriff auf die nftables-Regeln hat.

Die Sicherheitslücke ist fällig zu der Tatsache, dass die Entwickler dies implizierten der Wert von "enum nft_registers reg" ist ein Byte, während wenn bestimmte Optimierungen aktiviert sind, der Compiler, gemäß Spezifikation C89, Sie können einen 32-Bit-Wert verwenden dafür. Aufgrund dieser Besonderheit entspricht die Größe, die zum Überprüfen und Zuweisen von Speicher verwendet wird, nicht der tatsächlichen Größe der Daten in der Struktur, was zu einem Tailing der Struktur auf Stapelzeigern führt.

Das Problem kann ausgenutzt werden, um Code auf Kernel-Ebene auszuführen, aber ein erfolgreicher Angriff erfordert Zugriff auf nftables.

Sie können in einem separaten Netzwerk-Namespace (Netzwerk-Namespaces) mit CLONE_NEWUSER- oder CLONE_NEWNET-Rechten bezogen werden (z. B. wenn Sie einen isolierten Container ausführen können). Die Schwachstelle hängt auch eng mit den vom Compiler verwendeten Optimierungen zusammen, die beispielsweise beim Kompilieren im "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y"-Modus aktiviert werden. Die Ausnutzung der Schwachstelle ist ab Linux-Kernel 5.12 möglich.

Die zweite Schwachstelle in netfilter tritt auf beim Zugriff ein bereits freigegebener Speicherbereich (use-after-free) im nft_do_chain-Treiber und kann zu einem Leak nicht initialisierter Kernel-Speicherbereiche führen, die durch Manipulation mit nftables-Ausdrücken ausgelesen und beispielsweise zur Bestimmung von Pointer-Adressen während der Entwicklung von Exploits für andere Schwachstellen verwendet werden können. Die Ausnutzung der Schwachstelle ist ab Linux-Kernel 5.13 möglich.

Die Schwachstellen wurden in den kürzlich veröffentlichten korrigierenden Kernel-Updates behoben.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.