Linux-ytimestä havaittiin kaksi haavoittuvuutta, joiden ansiosta käyttäjät voivat edelleen korottaa oikeuksiaan 

alttius

Jos näitä puutteita hyödynnetään, hyökkääjät voivat päästä luvattomasti arkaluontoisiin tietoihin tai aiheuttaa yleensä ongelmia

Muutama päivä sitten uutinen kertoi asiasta Siinä havaittiin kaksi haavoittuvuutta alijärjestelmät linux ydin, Netfilter ja io_uring, joiden avulla paikallinen käyttäjä voi nostaa oikeuksiaan järjestelmässä.

Ensimmäinen on haavoittuvuus. (CVE-2023-32233), joka havaittiin Netfilter-alijärjestelmässä ja aiheutuu nf_tables-moduulin vapaan käytön jälkeen, mikä varmistaa nftables-pakettisuodattimen toiminnan.

Tämä virhe johtuu siitä, että netfilter nf_tables sallii kokoonpanonsa päivittämisen ryhmäpyyntöjä varten useita perustoimintoja atomitransaktioissa.

Ongelma on toistettu useissa Linux-ytimen versioissa, mukaan lukien Linux 6.3.1 (nykyinen vakaa) ja haavoittuvuutta voidaan hyödyntää lähettämällä erityisesti muotoiltuja pyyntöjä nftables-kokoonpanon päivittämiseksi. Mainitaan, että hyökkäys vaatii pääsyn nftables-tiedostoihin, jotka voidaan hankkia erillisessä verkon nimiavaruudessa, jos sinulla on CLONE_NEWUSER-, CLONE_NEWNS- tai CLONE_NEWNET-oikeudet (esimerkiksi jos voit ajaa eristettyä säilöä).

Tämän virheen osalta ongelman tunnistanut tutkija lupasi lykätä viikolla yksityiskohtaisten tietojen ja esimerkin julkaisemista toimivasta hyväksikäytöstä, joka tarjoaa juurikuoren.

Tietyssä skenaariossa virheellinen eräpyyntö saattaa sisältää toiminnon, joka implisiittisesti poistaa olemassa olevan anonyymin nft-joukon ja sen jälkeen toisen toiminnon, joka yrittää toimia samalle anonyymille nft-joukolle sen poistamisen jälkeen. Yllä olevassa skenaariossa esimerkki yllä olevasta toimenpiteestä on olemassa olevan nft-säännön poistaminen, joka käyttää anonyymiä nft-joukkoa. Ja esimerkki jälkimmäisestä toiminnasta on yritys poistaa elementti kyseisestä nft-nimettömästä taulukosta sen jälkeen, kun taulukko on vuorotellen poistettu. Jälkimmäinen toimenpide saattaa jopa yrittää poistaa nimettömän nft-anonyymin taulukon uudelleen. 

Kuten jo alussa mainittiin, tämä tapahtui useita päiviä sitten ja hyväksikäyttö ja tiedot oli jo paljastettu. Hyödyntäminen sekä sen tiedot löytyvät seuraavasta linkistä.

Toinen vika havaittu, oli haavoittuvuus (CVE-2023-2598) in asynkronisen I/O-rajapinnan toteutus io_uring sisällytetty Linux-ytimeen versiosta 5.1 lähtien.

Ongelman aiheuttaa virhe io_sqe_buffer_register-funktiossa, joka mahdollistaa pääsyn fyysiseen muistiin staattisesti varatun puskurin rajojen ulkopuolella. Ongelma ilmenee vain 6.3-haarassa, ja se korjataan seuraavassa 6.3.2-päivityksessä.

Mainitaan, että alkuperäisen sitoumuksen taustalla oleva idea on, että sen sijaan, että jakaisit suuret sivut, jotka on puskuroitu yksittäisiksi bvec-merkinnöiksi, sinulla voi olla yksi bvec-merkintä kaikille sivun puskuroiduille osille. Tarkemmin sanottuna, jos kaikki puskurikartan sivut käyttävät ensimmäisen sivun rakennetta ja puskurin pituutta yhdessä bvec-merkinnässä kunkin sivun yksilöimisen sijaan.

Joten bvec ulottuu selvästi sen yksittäisen sivun ulkopuolelle, jota se todella saa koskea. Myöhemmin IORING_OP_READ_FIXED ja IORING_OP_WRITE_FIXED antavat meille mahdollisuuden lukea ja kirjoittaa puskuriin (eli muistiin, johon bvec viittaa). Tämä mahdollistaa luku-/kirjoitusoikeuden ainoan sivun takana olevaan fyysiseen muistiin.

Haavoittuvuusjulkaisussa mainitaan virheiden toistamisvaiheet:

1. Luo memfd
2. Virhe yhdellä sivulla kyseisessä tiedostokuvauksessa
3. Käytä MAP_FIXED karttaaksesi tämän sivun toistuvasti peräkkäisiin paikkoihin
4. Rekisteröi koko tällä sivulla juuri täyttämäsi alue nimellä
kiinteä puskuri, jossa on IORING_REGISTER_BUFFERS
5. Käytä IORING_OP_WRITE_FIXED kirjoittaaksesi puskurin johonkin toiseen tiedostoon
(OOB luku) tai IORING_OP_READ_FIXED puskurin tietojen lukemiseksi (
OOB kirjoittaa).

Lopuksi se kannattaa mainita on jo saatavilla  toimiva hyväksikäyttöprototyyppi (CVE-2023-2598) testausta varten, jolloin voit suorittaa koodia ytimen oikeuksilla.

Haavoittuvuus (CVE-2023-32233) Se korjattiin 6.4-rc-päivityksessä, ja voit seurata haavoittuvuuden korjausta jakeluissa seuraavilla sivuilla: DebianUbuntuGentooRHELFedoraSUSE / openSUSEKaari.


Ole ensimmäinen kommentti

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.