Linuxi tuumas tuvastati mitu turvaauku

Hiljuti avaldati uudis, et avastati mitu ohtlikuks liigitatud turvaauku Linuxi tuumas ja mis võimaldavad kohalikul kasutajal oma õigusi süsteemis tõsta.

Esimene haavatavus on CVE-2022-0995 ja on olemas sündmuste jälgimise alamsüsteemis "watch_queue" ja see põhjustab andmete kirjutamise tuumamälu piirkonda, mis asub väljaspool eraldatud puhvrit. Rünnaku võib sooritada iga kasutaja ilma õigusteta ja lasta oma koodi käivitada kerneli õigustega.

Haavatavus esineb funktsioonis watch_queue_set_size() ja see on seotud katsega kustutada loendist kõik viitajad, isegi kui neile pole mälu eraldatud. Probleem ilmneb kerneli loomisel suvandiga "CONFIG_WATCH_QUEUE=y", mida kasutavad enamik Linuxi distributsioone.

Mainitakse, et haavatavus see sai lahendatud lisatud muudatuses kernel 11. märtsil.

Teine haavatavus, mis avalikustati, on CVE-2022-27666 mis on olemas kerneli moodulites esp4 ja esp6 mis rakendavad IPseci jaoks Encapsulating Security Payload (ESP) teisendusi, mida kasutatakse nii IPv4 kui ka IPv6 kasutamisel.

Haavatavus võimaldab tavaliste õigustega kohalikul kasutajal tuumamälus olevaid objekte üle kirjutada ja oma õigusi tõsta süsteemis. Probleem on tingitud eraldatud mälu suuruse ja tegelikult vastuvõetud andmete mittevastavusest, kuna sõnumi maksimaalne suurus võib ületada skb_page_frag_refill struktuuri jaoks eraldatud mälu maksimaalset mahtu.

Seda mainitakse haavatavus parandati tuumas 7. märtsil (fikseeritud 5.17, 5.16.15 jne), pluss on avaldatud töötav prototüüp ärakasutamisest, mis võimaldab tavakasutajal saada vaikeseadetes Ubuntu Desktop 21.10 juurjuurdepääsu saidil GitHub.

On öeldud, et väikeste muudatustega toimib eksploit ka Fedora ja Debiani peal. Peab märkima, et ärakasutamine valmistati algselt ette pwn2own 2022 võistluse jaoks, kuid sellega seotud vea tuvastasid ja parandasid kerneli arendajad, mistõttu otsustati haavatavuse üksikasjad avalikustada.

Muud haavatavused, mis avalikustati, on CVE-2022-1015 y CVE-2022-1016 netfiltri alamsüsteemis moodulis nf_tables mis toidab nftablesi pakettfiltrit. Probleemid tuvastanud teadlane teatas mõlema haavatavuse jaoks töötavate ärakasutamiste ettevalmistamisest, mis on kavas välja anda mõni päev pärast distributsioonide kernelipakettide värskenduste avaldamist.

Esimene probleem võimaldab privilegeeritud kohalikul kasutajal saavutada piiridest väljas kirjutamise virna. Hästi moodustatud nftables-avaldiste töötlemisel, mida töödeldakse nftablesi reeglitele juurdepääsu omava kasutaja pakutavate indeksite valideerimisetapi käigus, tekib ületäitumine.

Haavatavus on tingitud asjaolule, et arendajad seda vihjasid "enum nft_registers reg" väärtus on üks bait, samal ajal kui teatud optimeerimised on lubatud, kompilaator, vastavalt spetsifikatsioonile C89, võite kasutada 32-bitist väärtust selle eest. Selle veidruse tõttu ei vasta mälu kontrollimiseks ja jaotamiseks kasutatav suurus struktuuris olevate andmete tegelikule suurusele, mis viib struktuuri sabastumiseni virnaviitetel.

Probleemi saab ära kasutada koodi käivitamiseks kerneli tasemel, kuid edukaks rünnakuks on vaja juurdepääsu nftablesile.

Neid saab hankida eraldi võrgu nimeruumis (võrgu nimeruumid) CLONE_NEWUSER või CLONE_NEWNET õigustega (näiteks kui saate käitada isoleeritud konteinerit). Haavatavus on tihedalt seotud ka kompilaatori poolt kasutatavate optimeerimistega, mis on näiteks "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y" režiimis kompileerimisel lubatud. Haavatavuse ärakasutamine on võimalik alates Linuxi kerneli versioonist 5.12.

Netfiltris ilmneb teine ​​haavatavus juurdepääsul mäluala juba vabastatud (use-after-free) nft_do_chain draiveris ja võib põhjustada initsialiseerimata tuumamälualade lekke, mida saab lugeda nftables-avaldistega manipuleerides ja mida saab kasutada näiteks osuti aadresside määramiseks arendustegevuse käigus muude haavatavuste jaoks. Haavatavuse ärakasutamine on võimalik alates Linuxi kerneli versioonist 5.13.

Haavatavused parandati hiljuti välja antud paranduslikes Kerneli värskendustes.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.