Βρήκαν δύο τρωτά σημεία στον πυρήνα του Linux

10

Πριν από λίγες ημέρες κυκλοφόρησαν τα νέα εντοπίστηκαν δύο ευπάθειες στον πυρήνα του Linux το πρώτο από αυτά έχει ήδη καταγραφεί ως CVE-2022-0435 και βρέθηκε στη μονάδα πυρήνα Linux που παρέχει τη λειτουργία του πρωτοκόλλου δικτύου TIPC (Transparent Interprocess Communication).

Αυτή η ευπάθεια θα μπορούσε να επιτρέψει την εκτέλεση κώδικα σε επίπεδο πυρήνα με την αποστολή ενός πακέτου σε ένα ειδικά σχεδιασμένο δίκτυο.

το πρόβλημα επηρεάζει μόνο συστήματα με φορτωμένη τη λειτουργική μονάδα πυρήνα tipc.ko και έχει ρυθμιστεί με τη στοίβα TIPC, η οποία χρησιμοποιείται συνήθως σε συμπλέγματα και δεν είναι ενεργοποιημένη από προεπιλογή σε μη εξειδικευμένες διανομές Linux.

Τρωτό προκαλείται από υπερχείλιση στοίβας που συμβαίνει κατά την επεξεργασία πακέτων, την τιμή του πεδίου με τον αριθμό των κόμβων μελών του τομέα στον οποίο υπερβαίνει τους 64.

Για την αποθήκευση παραμέτρων κόμβου στη λειτουργική μονάδα tipc.ko, ένας σταθερός πίνακας «u32 μέλη[64 ]», αλλά στη διαδικασία επεξεργασίας όσων καθορίζονται στο πακέτο. Ο αριθμός κόμβου δεν ελέγχει την τιμή "member_cnt", η οποία επιτρέπει τη χρήση τιμών μεγαλύτερες από 64 για ελεγχόμενη αντικατάσταση δεδομένων στην περιοχή μνήμης παρακάτω. η στοίβα μετά τη δομή "dom_bef".

Το πρωτόκολλο TIPC αναπτύχθηκε αρχικά από την Ericsson, έχει σχεδιαστεί για να ενορχηστρώνει την επικοινωνία μεταξύ των διεργασιών σε ένα σύμπλεγμα και είναι ενεργοποιημένο κυρίως σε κόμβους συμπλέγματος. Το TIPC μπορεί να λειτουργήσει τόσο μέσω Ethernet όσο και μέσω UDP (θύρα δικτύου 6118).

Όταν εργάζεστε μέσω Ethernet, μια επίθεση μπορεί να πραγματοποιηθεί από το τοπικό δίκτυο και όταν χρησιμοποιείται UDP, από το παγκόσμιο δίκτυο, εάν η θύρα δεν καλύπτεται από τείχος προστασίας. Η επίθεση μπορεί επίσης να πραγματοποιηθεί από έναν τοπικό χρήστη χωρίς προνόμια στον κεντρικό υπολογιστή. Για να ενεργοποιήσετε το TIPC, πρέπει να φορτώσετε τη λειτουργική μονάδα πυρήνα tipc.ko και να διαμορφώσετε τη σύνδεση σε μια διεπαφή δικτύου χρησιμοποιώντας το netlink ή το βοηθητικό πρόγραμμα tipc.

Αναφέρεται ότι κατά τη δημιουργία του πυρήνα σε λειτουργία "CONFIG_FORTIFY_SRC=y". (χρησιμοποιείται στο RHEL), το οποίο προσθέτει πρόσθετους ελέγχους ορίων στη συνάρτηση memcpy(), η λειτουργία περιορίζεται σε έκτακτη διακοπή (Ο πυρήνας μεταβαίνει σε κατάσταση "Πανικού πυρήνα".)

Εάν εκτελείται χωρίς πρόσθετους ελέγχους και εάν διαρρεύσουν πληροφορίες σχετικά με τις σημαίες καναρίνι που χρησιμοποιούνται για την προστασία της στοίβας, το ζήτημα μπορεί να χρησιμοποιηθεί για την απομακρυσμένη εκτέλεση κώδικα με δικαιώματα πυρήνα. Οι ερευνητές που εντόπισαν το ζήτημα λένε ότι η τεχνική του exploit είναι ασήμαντη και θα αποκαλυφθεί μετά την ευρεία άρση της ευπάθειας στις διανομές.

Το σφάλμα που δημιούργησε την ευπάθεια παρουσιάστηκε στις 15 Ιουνίου 2016. και έγινε μέρος του πυρήνα Linux 4.8. τρωτό διορθώθηκε σε εκδόσεις πυρήνα Linux 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266 και 4.9.301.

Μια άλλη ευπάθεια που βρέθηκε στον πυρήνα του linux είναι CVE-2022-24122 στον κώδικα για τη διαχείριση περιορισμών ορίου σε διαφορετικούς χώρους ονομάτων χρήστη.

Το σφάλμα εισήχθη σε μια αλλαγή που προστέθηκε το καλοκαίρι του 2021, μετακινώντας την υλοποίηση ορισμένων μετρητών RLIMIT στη χρήση της δομής "ucounts". Τα αντικείμενα ucounts που δημιουργήθηκαν για το RLIMIT συνέχισαν να χρησιμοποιούνται μετά την απελευθέρωση της μνήμης που τους εκχωρήθηκε (use-after-free) αφαιρώντας τον χώρο ονομάτων που σχετίζεται με αυτά, καθιστώντας δυνατή την εκτέλεση κώδικα σε επίπεδο πυρήνα.

Η εκμετάλλευση της ευπάθειας από έναν μη προνομιούχο χρήστη είναι δυνατή μόνο εάν το σύστημα έχει μη προνομιακή πρόσβαση στον χώρο ονομάτων αναγνωριστικού χρήστη (μη προνομιούχος χώρος ονομάτων χρήστη), ο οποίος είναι ενεργοποιημένος από προεπιλογή στο Ubuntu και στο Fedora. , αλλά δεν είναι ενεργοποιημένος στο Debian και στο RHEL.

Ως λύση για τον αποκλεισμό της ευπάθειας, μπορείτε να απενεργοποιήσετε τη μη προνομιούχα πρόσβαση στον χώρο ονομάτων του χρήστη:

sysctl -w kernel.unprivileged_userns_clone=0

το πρόβλημα υπάρχει από τον πυρήνα του Linux 5.14 και θα διορθωθεί στις ενημερώσεις 5.16.5 και 5.15.19. Οι σταθεροί κλάδοι Debian, Ubuntu, SUSE/openSUSE και RHEL δεν επηρεάζονται από το ζήτημα, αλλά εμφανίζονται σε νεότερους πυρήνες Fedora και Arch Linux.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.