He löysivät kaksi haavoittuvuutta Linux-ytimestä

10

Muutama päivä sitten uutiset julkaistiin Linux-ytimestä löydettiin kaksi haavoittuvuutta Ensimmäinen niistä on jo luetteloitu nimellä CVE-2022-0435, ja se löytyi Linux-ydinmoduulista, joka tarjoaa TIPC-verkkoprotokollan (Transparent Inter-Process Communication) toiminnan.

Tämä haavoittuvuus voisi sallia koodin ajamisen ydintasolla lähettämällä paketin erityisesti suunniteltuun verkkoon.

Ongelma vaikuttaa vain järjestelmiin, joissa tipc.ko-ydinmoduuli on ladattu ja määritetty TIPC-pinolla, jota käytetään tyypillisesti klustereissa ja joka ei ole oletuksena käytössä erikoistumattomissa Linux-jakeluissa.

Haavoittuvuus sen aiheuttaa pinon ylivuoto, joka tapahtuu paketteja käsiteltäessä, sen kentän arvo, jossa on sen toimialueen jäsensolmujen lukumäärä, jossa se ylittää 64.

Solmujen parametrien tallentamiseksi tipc.ko-moduuliin taulukko asettaa "u32-jäsenet[64 ]", mutta käsittelyssä paketissa määritellyt. Solmun numero ei tarkista "member_cnt"-arvoa, mikä sallii yli 64:n arvojen käytön tietojen ohjattuun päällekirjoitukseen alla olevalla muistialueella. pino "dom_bef"-rakenteen jälkeen.

TIPC-protokollan on alun perin kehittänyt Ericsson, se on suunniteltu järjestämään klusterin prosessien välistä viestintää ja se aktivoituu pääasiassa klusterin solmuissa. TIPC voi toimia sekä Ethernetin että UDP:n kautta (verkkoportti 6118).

Ethernetin yli työskennellessä hyökkäys voidaan tehdä paikallisverkosta ja UDP:tä käytettäessä globaalista verkosta, jos porttia ei peitä palomuuri. Hyökkäyksen voi suorittaa myös paikallinen käyttäjä, jolla ei ole isännän oikeuksia. Ota TIPC käyttöön lataamalla tipc.ko-ydinmoduuli ja määrittämällä sidos verkkoliitäntään netlinkin tai tipc-apuohjelman avulla.

Mainitaan se kun rakennetaan ydintä "CONFIG_FORTIFY_SRC=y"-tilassa (käytetään RHEL:ssä), joka lisää ylimääräisiä rajatarkistuksia memcpy()-funktioon, toiminta on rajoitettu hätäpysäytykseen (ydin menee "Kernel Panic" -tilaan).

Jos se ajetaan ilman lisätarkistuksia ja tietoa pinon suojaamiseen käytetyistä kanarian lipuista vuotaa, ongelmaa voidaan käyttää koodin etäsuorittamiseen ytimen oikeuksilla. Ongelman tunnistaneet tutkijat sanovat, että hyväksikäyttötekniikka on triviaali, ja se paljastetaan jakelun haavoittuvuuden laajan poistamisen jälkeen.

Haavoittuvuuden aiheuttanut bugi esiteltiin 15. kesäkuuta 2016 ja siitä tuli osa Linux 4.8 -ytimistä. haavoittuvuus korjattu ydinversioissa Linux 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266 ja 4.9.301.

Toinen haavoittuvuus joka löytyi Linux-ytimestä on CVE-2022-24122 koodissa rlimit-rajoitusten käsittelemiseksi eri käyttäjänimitiloissa.

Virhe otettiin käyttöön kesällä 2021 lisätyssä muutoksessa, siirtämällä joidenkin RLIMIT-laskurien toteutuksen käyttämään "ucounts"-rakennetta. RLIMITille luotujen "ucounts"-objektien käyttöä jatkettiin sen jälkeen, kun niille varattu muisti oli vapautettu (use-after-free) poistamalla niihin liittyvä nimiavaruus, mikä mahdollisti niiden koodin ydintason suorittamisen.

Etuoikeutettu käyttäjä voi hyödyntää haavoittuvuutta vain, jos järjestelmällä on etuoikeudeton pääsy käyttäjätunnuksen nimiavaruuteen (e-oikeudeton käyttäjän nimiavaruus), joka on oletuksena käytössä Ubuntussa ja Fedorassa. , mutta ei käytössä Debianissa ja RHEL:ssä.

Kiertotapana haavoittuvuuden estämiseksi voit estää etuoikeutettoman pääsyn käyttäjän nimiavaruuteen:

sysctl -w kernel.unprivileged_userns_clone=0

Ongelma on ollut olemassa Linux-ytimen versiosta 5.14 lähtien ja korjataan päivityksissä 5.16.5 ja 5.15.19. Ongelma ei vaikuta Debianin, Ubuntun, SUSE/openSUSEn ja RHEL:n vakaisiin haaroihin, mutta ne näkyvät uusissa Fedora- ja Arch Linux -ytimissä.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.