Linux-ytimestä on löydetty useita haavoittuvuuksia

Äskettäin julkaistiin uutinen, että useita vaarallisiksi luokiteltuja haavoittuvuuksia havaittiin linux-ytimessä ja joiden avulla paikallinen käyttäjä voi nostaa oikeuksiaan järjestelmässä.

Ensimmäinen haavoittuvuuksista on CVE-2022-0995 ja on läsnä tapahtumaseuranta-alijärjestelmässä "watch_queue" ja tämä aiheuttaa tietojen kirjoittamisen ytimen muistin alueelle varatun puskurin ulkopuolella. Hyökkäyksen voi suorittaa kuka tahansa käyttäjä ilman oikeuksia ja suorittaa koodinsa ytimen oikeuksilla.

Haavoittuvuus on watch_queue_set_size()-funktiossa, ja se liittyy yritykseen poistaa kaikki osoittimet luettelosta, vaikka niille ei olisi varattu muistia. Ongelma ilmenee rakennettaessa ydintä "CONFIG_WATCH_QUEUE=y"-vaihtoehdolla, jota useimmat Linux-jakelut käyttävät.

Mainitaan, että haavoittuvuus se ratkesi lisätyssä muutoksessa ydin 11. maaliskuuta.

Toinen paljastettu haavoittuvuus on CVE-2022-27666 mikä on läsnä ytimen moduuleissa esp4 ja esp6 jotka toteuttavat Encapsulating Security Payload (ESP) -muunnoksia IPsecille, jota käytetään sekä IPv4:n että IPv6:n kanssa.

Haavoittuvuus sallii paikallisen käyttäjän, jolla on normaalit oikeudet, korvata ytimen muistissa olevia objekteja ja korottaa oikeuksiaan järjestelmässä. Ongelma johtuu varatun muistin koon ja tosiasiallisesti vastaanotetun tiedon välisestä epäsuhtaisuudesta, koska viestin enimmäiskoko voi ylittää skb_page_frag_refill-rakenteen varatun muistin enimmäiskoon.

Mainitaan se haavoittuvuus korjattiin ytimessä 7. maaliskuuta (korjattu 5.17, 5.16.15 jne.), plus toimiva prototyyppi on julkaistu hyväksikäytöstä, jonka avulla normaali käyttäjä voi saada pääkäyttäjän Ubuntu Desktop 21.10:n oletusasetuksissa GitHubissa.

Sanotaan, että Pienillä muutoksilla hyväksikäyttö toimii myös Fedorassa ja Debianissa. On huomioitava, että hyväksikäyttö valmisteltiin alun perin pwn2own 2022 -kilpailua varten, mutta siihen liittyvä bugi tunnistettiin ja korjattiin ytimen kehittäjien toimesta, joten haavoittuvuuden yksityiskohdat päätettiin paljastaa.

Muita paljastettuja haavoittuvuuksia ovat CVE-2022-1015 y CVE-2022-1016 netfilter-alijärjestelmässä nf_tables-moduulissa joka syöttää nftables-pakettisuodattimen. Ongelmat tunnistanut tutkija ilmoitti valmistautuneensa molempiin haavoittuvuuksiin toimivia hyväksikäyttöjä, jotka on tarkoitus julkaista muutama päivä sen jälkeen, kun jakelut ovat julkaisseet ydinpakettien päivitykset.

Ensimmäinen ongelma sallii etuoikeutettoman paikallisen käyttäjän saavuttaa rajojen ylittävän kirjoituksen pinoon. Ylivuoto tapahtuu käsiteltäessä hyvin muotoiltuja nftables-lausekkeita, jotka käsitellään nftables-sääntöihin pääsyn omaavan käyttäjän toimittamien indeksien tarkistusvaiheessa.

Haavoittuvuus johtuu siihen tosiasiaan, että kehittäjät antavat ymmärtää "enum nft_registers reg" arvo on yksi tavu, kun taas kun tietyt optimoinnit ovat käytössä, kääntäjä, spesifikaation C89 mukaan, voit käyttää 32-bittistä arvoa sitä varten. Tästä omituisuudesta johtuen muistin tarkistamiseen ja varaamiseen käytetty koko ei vastaa rakenteen datan todellista kokoa, mikä johtaa rakenteen hylkimiseen pinoosoittimissa.

Ongelmaa voidaan hyödyntää koodin suorittamisessa ydintasolla, mutta onnistunut hyökkäys vaatii pääsyn nftablesiin.

Ne voidaan hankkia erillisessä verkon nimiavaruudessa (verkon nimiavaruudessa) CLONE_NEWUSER- tai CLONE_NEWNET-oikeuksilla (jos esimerkiksi voit käyttää eristettyä säilöä). Haavoittuvuus liittyy läheisesti myös kääntäjän käyttämiin optimointeihin, jotka ovat käytössä esimerkiksi "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y"-tilassa käännettäessä. Haavoittuvuuden hyödyntäminen on mahdollista Linux-ytimen versiosta 5.12 alkaen.

Netfilterin toinen haavoittuvuus ilmenee kun pääset muistialue on jo vapautettu (use-after-free) nft_do_chain-ohjaimessa ja voi aiheuttaa alustamattomien ytimen muistialueiden vuotamisen, jotka voidaan lukea käsittelemällä nftables-lausekkeilla ja joita voidaan käyttää esimerkiksi osoittimien osoitteiden määrittämiseen muiden haavoittuvuuksien kehittämisessä. Haavoittuvuuden hyödyntäminen on mahdollista Linux-ytimen versiosta 5.13 alkaen.

Haavoittuvuudet korjattiin äskettäin julkaistuissa korjaavissa ydinpäivityksissä.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.