Kolme Linux-ytimen heikkoutta mahdollistavat etuoikeuden laajentamisen

Viime viikon aikana julkaistiin uutisia kolmesta haavoittuvuudesta että Linux-ytimessä havaittiin kolme haavoittuvuutta jotka mahdollistavat paikallisen käyttäjän mahdollisuuden nostaa käyttöoikeuksiaan järjestelmään.

Yksi ilmoitetuista haavoittuvuuksista (CVE-2021-26708) löytyi pistorasiatoteutuksesta AF_VSOCK-osoitteen kanssa, tarkoitettu vieras- ja isäntäsovellusten verkottamiseen. Ongelma johtuu kilpailutilanteesta, kun lukkoja määritetään käsittelemään useita kuljetuksia (VSOCK useita kuljetuksia).

Haavoittuvuuden tunnistanut tutkija väittää luoneen toiminnallisen hyödyntämisen jonka avulla voit hankkia pääkäyttäjän oikeudet Fedora Server 33: lle ohittamalla SMEP (Supervisor Mode Execution Prevention) ja SMAP (Supervisor Mode Access Prevention) suojamekanismit. Hyödyntökoodi julkaistaan ​​päivitysten yleisen jakelun jälkeen.

Haavoittuvuus on ilmestynyt v5.5-rc1: n jälkeen ja se on korjattu päivityksessä 5.10.13. RHEL: ssä ongelma ilmenee vasta versiosta 8.3 (ydin 4.18.0-240), joka otti käyttöön VSOCK-tuen. Debianin ja SUSE: n vakaisiin haaroihin ongelma ei vaikuta. Ubuntussa haavoittuvuuden tilaa ei ole vielä määritetty.

Toinen haavoittuvuus ilmoitettu on (CVE-2021-3347) että voi sallia ytimen tason koodin suorittamisen futex-manipuloinnin avulla. Ongelma johtuu pääsystä jo vapautetulle muistialueelle (käyttö ilman käyttöä) käsiteltäessä poikkeusta.

Ei ole vielä tietoa hyödyntämisen olemassaolosta, mutta viime vuonna löydetty vanhan futex-haavoittuvuuden CVE-2014-3153 hyödyntäminen, joka ilmestyi viime kuussa, saattaa viitata mahdollisuuteen hyödyntää tätä luokan ongelmaa.

Ongelma on ollut olemassa vuodesta 2008 ja saattaa vaikuttaa kaikkiin jakeluihin. Haavoittuvuus on jo korjattu SUSE: ssa, Fedorassa ja osittain Debianissa. Ubuntussa ja RHEL: ssä ongelmaa ei ole vielä korjattu.

Sellaisen pitkäaikaisen ongelman ratkaisemiseen, jossa käyttäjän tila on osa futexia, ei voida kirjoittaa. Ydin palaa epäjohdonmukaisella tilalla, mikä voi pahimmassa tapauksessa johtaa päällekkäisen tehtävän ytimen UAF: iin.

Ratkaisu on asettaa yhtenäinen ytimen tila, joka saa tulevaisuuden toiminnot futexissa epäonnistumaan, koska tilan käyttäjän tila ja ytimen tila ovat epäjohdonmukaiset. Se ei ole ongelma, koska PI-toiminnot edellyttävät periaatteessa toimivaa RW-kartoitusta ja jos käyttäjän tilaa
vedä matto sen alle, niin voit laittaa tilaamasi kappaleet pois.

Viimeinen haavoittuvuuksista ilmoitettu on (CVE-2021-20226) Jan asynkroninen I / O-liitäntä io_uring, joka johtuu pääsystä jo vapautettuun muistilohkoon (käytön jälkeen-vapaa) käsitellessä tiedostojen kuvaajia objektin olemassaolon virheellisen vahvistamisen takia ennen IORING_OP_CLOSE-operaation suorittamista.

Red Hatin mukaan haavoittuvuus rajoittuu palvelunestoon tai muistivuotoon ytimen, mutta Zero Day Initiativen mukaan haavoittuvuus antaa paikallisen käyttäjän suorittaa koodin ytimen tasolla.

Linux-ytimen io_uringissa havaittiin post-free -käyttövirhe, jossa paikallinen hyökkääjä, jolla on käyttöoikeudet, voi aiheuttaa palveluneston ongelman järjestelmässä

Ongelma syntyy siitä, että objektin olemassaoloa ei ole vahvistettu ennen toimintojen suorittamista objektille lisäämättä referenssitiedostoa sen ollessa käytössä.

Haavoittuvuus on julkaistu ytimen 5.5 jälkeen ja on korjattu ytimessä 5.10.2 (Muiden lähteiden mukaan korjaus sisällytettiin ytimen 5.9-rc1 haavoittuvuuden poistamiseen). Ongelma on jo korjattu Fedorassa.

RHEL: n ja Debianin vakailla haaroilla ongelma ei tule esiin. Ubuntun haavoittuvuuden tilaa ei ole vielä määritetty.

Vihdoin jos olet kiinnostunut tietämään siitä lisää, voit tarkistaa yksityiskohdat seuraavista linkeistä.

CVE-2021-26708, CVE-2021-3347, CVE-2021-20226


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.