Linuxi tuumas tuvastati kaks turvaauku, mis võimaldasid kasutajatel siiski oma privileege tõsta 

haavatavus

Kui neid vigu ära kasutatakse, võivad ründajad pääseda volitamata juurde tundlikule teabele või põhjustada üldiselt probleeme

Mõni päev tagasi levis see uudis Selles tuvastati kaks turvaauku allsüsteemid Linuxi kernel, Netfilter ja io_uring, mis võimaldavad kohalikul kasutajal oma õigusi süsteemis tõsta.

Esimene neist on haavatavus. (CVE-2023-32233), mis tuvastati Netfilteri alamsüsteemis ja on põhjustatud nf_tables mooduli kasutus-pärast-vaba mälu juurdepääsust, mis tagab nftables pakettfiltri töö.

See viga on tingitud sellest, et netfilter nf_tables võimaldab selle konfiguratsiooni värskendada rühmitatud taotluste jaoks mitu põhitoimingut aatomitehingutes.

probleem on reprodutseeritud erinevates Linuxi kerneli versioonides, sealhulgas Linux 6.3.1 (praegune stabiilne) ja haavatavust saab ära kasutada, saates spetsiaalselt koostatud taotlusi nftablesi konfiguratsiooni värskendamiseks. Mainitakse, et rünnak nõuab juurdepääsu nftables-idele, mille saab hankida eraldi võrgu nimeruumis, kui teil on CLONE_NEWUSER, CLONE_NEWNS või CLONE_NEWNET õigused (näiteks kui saate käitada isoleeritud konteinerit).

Selle vea kohta lubas probleemi tuvastanud teadlane üksikasjaliku teabe ja juurkesta pakkuva toimiva ärakasutamise näite avaldamise nädala võrra edasi lükata.

Konkreetse stsenaariumi korral võib kehtetu pakktaotlus sisaldada toimingut, mis kaudselt kustutab olemasoleva anonüümse nft-komplekti, millele järgneb teine ​​toiming, mis üritab pärast selle kustutamist sama anonüümse nft-komplektiga toimida. Ülaltoodud stsenaariumi korral on ülaltoodud toimingu näide olemasoleva nft-reegli kustutamine, mis kasutab anonüümset nft-komplekti. Ja viimase toimingu näide on katse eemaldada element sellest nft anonüümsest massiivist pärast seda, kui massiiv on vaheldumisi eemaldatud, viimane toiming võib isegi proovida seda nft anonüümset massiivi uuesti selgesõnaliselt eemaldada. 

Nagu juba alguses mainitud, oli see mitu päeva tagasi ning ärakasutamine ja teave oli juba avalikustatud. Kasutamise ja selle üksikasjad leiate järgmiselt lingilt.

Teine viga tuvastati, oli haavatavus (CVE-2023-2598) sisse asünkroonse I/O liidese rakendamine io_uring sisaldub Linuxi kernelis alates versioonist 5.1.

Probleemi põhjustab io_sqe_buffer_register funktsiooni viga, mis võimaldab juurdepääsu füüsilisele mälule väljaspool staatiliselt eraldatud puhvri piire. Probleem ilmneb ainult 6.3 harus ja see parandatakse järgmise 6.3.2 värskendusega.

Mainitakse, et algse sissekandmise idee seisneb selles, et suurte puhverdatud lehtede üksikuteks bvec-kirjeteks jagamise asemel võib teil olla üks bvec-kirje kõigi lehe puhverdatud osade jaoks. Täpsemalt, kui kõik puhverkaardi lehed kasutavad iga lehe eraldi vastendamise asemel esimese lehe struktuuri ja puhvri pikkust ühes bvec-kirjes.

Seega ulatub bvec palju kaugemale ühest lehest, mida sellel tegelikult on lubatud puudutada. Hiljem võimaldavad IORING_OP_READ_FIXED ja IORING_OP_WRITE_FIXED meil soovi korral lugeda ja kirjutada puhvrisse (st mällu, millele viitab bvec). See võimaldab lugemis-/kirjutusjuurdepääsu füüsilisele mälule ainsa lehe taga, mis meil tegelikult on.

Haavatavuse väljaandes mainitakse vigade taasesitamise etappe:

1. Looge memfd
2. Viga selle faili deskriptori ühel lehel
3. Kasutage MAP_FIXED selle lehe korduvaks kaardistamiseks järjestikuste asukohtadega
4. Registreerige kogu piirkond, mille just selle lehega täitsite
fikseeritud puhver koos IORING_REGISTER_BUFFERSiga
5. Kasutage IORING_OP_WRITE_FIXED puhvri kirjutamiseks mõnda teise faili
(OOB lugemine) või IORING_OP_READ_FIXED puhvris olevate andmete lugemiseks (
OOB kirjutada).

Lõpuks tasub seda mainida on juba saadaval  töötav ärakasutamise prototüüp (CVE-2023-2598) testimiseks, mis võimaldab teil käivitada koodi kerneli õigustega.

Haavatavus (CVE-2023-32233) See parandati 6.4-rc värskenduses ja saate järgida haavatavuse parandamist järgmistel lehtedel olevates distributsioonides: DebianUbuntuGentooRHELFedoraSUSE/openSUSEKaar.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.