Tuvastati Linuxi prügikogumisviga, mis võib viia privileegide suurenemiseni 

systemd haavatavus

Paar päeva tagasi Jann Horn Google Project Zero meeskonnast, kes varem tuvastas Spectre ja Meltdowni haavatavused, avalikustas haavatavuse ärakasutamise tehnika leitud Linuxi tuuma prügikogus (CVE-2021-4083).

Haavatavus on põhjustatud rassist kui unixi soklifailide kirjeldused on puhastatud ja potentsiaalselt võimaldab privilegeerimata kohalikul kasutajal teie koodi kerneli tasemel käivitada.

probleem on huvitav, kuna ajaaken mille jooksul toimub võistlusseisund hinnati liiga väikeseks tõeliste haavatavuste tekitamiseks, kuid uuringu autor näitas, et ka esialgu skeptilised haavatavused võivad muutuda reaalsete rünnakute allikaks, kui haavatavuse loojal on selleks vajalikud oskused ja aeg.

Yann Horn näitas, kuidas filigraansete manipulatsioonide abil on võimalik seisundit vähendada Võistlussündmus, mis ilmneb funktsioonide close() ja fget() üheaegsel väljakutsumisel täielikult ära kasutatud pärast-vaba kasutamise haavatusele ja juurdepääsu saamisel juba vabastatud andmestruktuurile kernelis.

Tekib võistlusseisund failideskriptori sulgemise ajal kutsudes samal ajal funktsioone close() ja fget(). Sulgemise() kutse saab käivitada enne fget() käivitamist, mis ajab üksuste koguja segadusse kasutamata, sest uuesti loenduse järgi ei ole failistruktuuril väliseid viiteid, vaid see jääb seotuks failikirjeldusega, st prügikorjaja eeldab, et tal on ainujuurdepääs struktuurile, kuid tegelikult lühikest aega, järelejäänud kirje failideskriptorite tabelis näitab jätkuvalt, et struktuuri vabastatakse.

Tõenäosuse suurendamiseks võistlusseisundisse sisenemine, kasutati mitmeid nippe, mis võimaldasid edu tõenäosust suurendada osalusest 30% konkreetsete süsteemi optimeerimiste tegemisel. Näiteks failideskriptoritega struktuurile juurdepääsuaja pikendamiseks mitmesaja nanosekundi võrra loputati andmed protsessori vahemälust välja, saastades vahemälu teises CPU tuumas toimuva tegevusega, mis võimaldas struktuuri mälust ja mitte CPU kiire vahemälu.

Teine oluline omadus oli riistvarataimeri tekitatud katkestuste kasutamine võistluse aja pikendamiseks. Ajastus valiti nii, et katkestuste töötleja vallandaks võistlustingimuste ilmnemise ajal ja katkestaks mõneks ajaks koodi täitmise. Juhtimise tagastamise edasiseks viivitamiseks genereeris epoll järjekorda umbes 50 tuhat kirjet, mis nõudsid katkestuste töötlejas iteratsiooni.

Tehnika haavatavuse ärakasutamine avalikustati pärast 90-päevast mitteavaldamise perioodi. Probleem

ja see parandati detsembri alguses. Parandus lisati 5.16 kernelisse ja viidi ka kerneli LTS-i harudesse ja distributsioonides tarnitud tuumaga pakettidesse. Tuleb märkida, et haavatavus tuvastati sarnase probleemi CVE-2021-0920 analüüsimisel, mis väljendub prügikogujas lipu MSG_PEEK töötlemisel.

Veel üks haavatavus, mis leiti hiljuti Linuxi tuumas oli see CVE-2022-0742 et võib saadaoleva mälu ammendada ja kaugjuhtimisega põhjustada teenuse keelamise saates spetsiaalselt koostatud icmp6 pakette. Probleem on seotud mälulekkega, mis ilmneb 6 või 130 tüüpi ICMPv131 sõnumite töötlemisel.

Probleem on ilmnenud alates kerneli versioonist 5.13 ja see parandati versioonides 5.16.13 ja 5.15.27. Probleem ei mõjutanud Debiani, SUSE, Ubuntu LTS (18.04, 20.04) ja RHELi stabiilseid harusid, see parandati Arch Linuxis.

Lõpuks kui olete huvitatud sellest rohkem teada saama märkusest saate üksikasju kontrollida järgmine link.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.