Netfilterissä yli 15 vuotta sitten ollut haavoittuvuus mahdollisti käyttöoikeuksien laajentamisen

Muutama päivä sitten uutiset julkaistiin Netfilterissä on havaittu haavoittuvuus (Linux-ytimen alijärjestelmä, jota käytetään suodattamaan ja muokkaamaan verkkopaketteja), mikä antaa paikallisen käyttäjän saada pääkäyttöoikeudet järjestelmässäjopa eristetyssä säiliössä.

CVE-2021-22555-haavoittuvuus Se on ongelma, joka on ollut käytössä ytimen 2.6.19 jälkeen, käynnistettiin 15 vuotta sitten ja on johtuu ajurivirheestä IPT_SO_SET_REPLACE ja IP6T_SO_SET_REPLACE, mikä aiheuttaa puskurin ylivuotoa, kun lähetetään erityisesti koristeltuja parametreja setockopt-puhelun kautta vastaavassa tilassa.

Ehkä monet tässä vaiheessa ihmettelevät, kuinka on mahdollista, että Linux-ytimen virhe saattaa jäädä huomaamatta niin kauan, ja vastaus on, että vaikka Linux 2.6.19: n jälkeen ollut virhe, haavoittuvuus löydettiin koodin kautta tarkastus, vaikka C-koodia ei olisikaan voitu toistaa, joten sitä ei voitu hyödyntää, koska tarvittavia resursseja etuoikeuksien laajentamiseksi ei vielä löydetty.

Esimerkiksi etuoikeutettujen käyttäjän nimitilojen tuki on ytimessä 3.8. Joissakin jakeluissa on myös korjaustiedosto, joka lisää sysctl: n poistaakseen käyttöoikeuksien ulkopuoliset käyttäjätunnukset.

Normaaleissa olosuhteissa vain pääkäyttäjä voi soittaa compat_setsockopt (), mutta tarvittavat luvat tehdä hyökkäys ne voi myös hankkia etuoikeutettu käyttäjä järjestelmissä, joissa käyttäjätunnukset ovat käytössä.

CVE-2021-22555 on 15 vuotta vanha pino pinon kirjoitushaavoittuvuudesta Linux Netfilterissa, joka on riittävän tehokas ohittamaan kaikki nykyaikaiset tietoturvavaikutukset ja saavuttamaan ydinkoodin suorittamisen.

Sellaisena sitä kuvataan paikallinen käyttäjä voi luoda säilön, jolla on erillinen pääkäyttäjä, ja hyödyntää siellä olevaa heikkouttaí. Esimerkiksi "käyttäjätunnukset" sisältyvät oletusarvoisesti Ubuntuun ja Fedoraan, mutta eivät Debianiin ja RHEL: ään.

Tätä heikkoutta voidaan hyödyntää korvaamalla osittain m_list->nextosoitin msg_msgrakenteen ja vapaan käytön jälkeen. Tämä on tarpeeksi tehokas, jotta ydinkoodisi voidaan käydä ohittamalla KASLR, SMAP ja SMEP.

Myös ongelma funktiossa xt_compat_target_from_user () johtuu virheellisestä muistikoon laskemisesta, kun ydinrakenteita tallennetaan 32-bittisen 64-bittisen esityksen muuntamisen jälkeen.

Sellaisena mainitaan se virhe antaa mahdollisuuden kirjoittaa neljä "nolla" tavua mihin tahansa kohtaan puskurin ulkopuolella osoitettu, rajoitettu siirtymällä 0x4C. Tämän vuoksi mainitaan se tämä ominaisuus osoittautui riittäväksi hyödyntämisen luomiseksi mikä mahdollistaa juurioikeuksien hankkimisen: poistamalla m_list-> seuraava osoitin msg_msg-rakenteesta luotiin ehdot tietojen käyttämiselle muistin vapauttamisen jälkeen (use-after-free), jota käytettiin sitten tietojen saamiseen osoitteista ja muutoksista muille rakenteille manipuloimalla msgsnd () -järjestelmäkutsu.

Virheraportin, kuten minkä tahansa havaitun haavoittuvuuden, osalta on kyse prosessista ja raportista, joka tehtiin ytimen kehittäjille huhtikuussa, jonka jälkeen se korjattiin muutamassa päivässä, ja korjaustiedoston, joka sisältyy kaikkiin tuettuihin jakeluihin, joten että virheen tiedot voidaan julkaista myöhemmin.

Debian-, Arch Linux- ja Fedora-projektit ovat jo luoneet pakettipäivityksiä. Alkaen Ubuntusta, RHEL- ja SUSE-päivitykset ovat kesken. Koska virhe on vakava, käytännössä hyödynnettävissä ja antaa paeta kontista, Google arvioi löytönsä 10,000 dollariksi ja kaksinkertaisti palkkion tutkijalle, joka tunnisti haavoittuvuuden, ja tunnistamaan menetelmän Kubernetes-säilöjen eristämisen välttämiseksi kCTF-klusterissa.

Testausta varten on valmistettu toimiva prototyyppi hyödyntämisestä joka ohittaa KASLR-, SMAP- ja SMEP-suojamekanismit.

Vihdoin jos olet kiinnostunut tietämään siitä enemmän, voit tarkistaa yksityiskohdat Seuraavassa linkissä.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.