3 vulnérabilités dans le noyau Linux permettent une élévation de privilèges

Au cours de la semaine dernière, des informations sur trois vulnérabilités ont été publiées que trois vulnérabilités ont été identifiées dans le noyau Linux qui permettent potentiellement à un utilisateur local d'élever ses privilèges sur le système.

L'une des vulnérabilités signalées (CVE-2021-26708) a été trouvé dans l'implémentation du socket avec l'adressage AF_VSOCK, destiné à la mise en réseau entre les applications invitées et hôtes. Le problème est dû à une condition de concurrence critique lors de la configuration des verrous pour gérer le transport multiple (transport multiple VSOCK).

Le chercheur qui a identifié la vulnérabilité prétend avoir créé un exploit fonctionnel qui vous permet d'obtenir des droits root sur Fedora Server 33, en contournant les mécanismes de protection SMEP (Supervisor Mode Execution Prevention) et SMAP (Supervisor Mode Access Prevention). Le code d'exploit sera publié après la distribution générale des mises à jour.

La vulnérabilité est apparue depuis la v5.5-rc1 et a été corrigée dans la mise à jour 5.10.13. Sur RHEL, le problème ne se manifeste que depuis la version 8.3 (noyau 4.18.0-240), qui a introduit le support VSOCK. Les branches stables de Debian et SUSE ne sont pas affectées par le problème. Sur Ubuntu, l'état de la vulnérabilité n'a pas encore été déterminé.

Une autre vulnérabilité signalé est (CVE-2021-3347) Quoi pourrait permettre l'exécution de code au niveau du noyau via une manipulation futex. Le problème est causé par l'accès à une zone de mémoire déjà libérée (utilisation après libre) lors de la gestion d'une exception.

Il n'y a pas encore d'informations sur l'existence d'un exploit, mais l'exploit de l'ancienne vulnérabilité futex CVE-2014-3153, trouvée en 2014, apparue le mois dernier, peut indiquer la possibilité d'exploiter cette classe de problèmes.

Le problème existe depuis 2008 et affecte potentiellement toutes les distributions. La vulnérabilité a déjà été corrigée dans SUSE, Fedora et partiellement dans Debian. Sur Ubuntu et RHEL, le problème n'a pas encore été résolu.

Résoudre un problème de longue date où l'espace utilisateur fait partie de futex ne peut pas être écrit. Le noyau retourne avec un état incohérent qui peut, dans le pire des cas, résulter en un UAF d'un noyau de tâches empilé.

La solution consiste à définir un état de noyau cohérent qui fera échouer les futures opérations sur le futex car l'espace utilisateur et l'état de l'espace du noyau sont incohérents. Ce n'est pas un problème puisque PI fonctionne nécessite fondamentalement un mappage RW fonctionnel et si l'espace utilisateur
tirez le tapis en dessous, vous pourrez ensuite ranger les pièces que vous avez commandées.

La dernière des vulnérabilités signalé est (CVE-2021-20226) Etn l'interface d'E / S asynchrone io_uring, provoqué par l'accès à un bloc de mémoire déjà libéré (utilisation après libre) lors du traitement des descripteurs de fichier en raison d'une vérification incorrecte de l'existence d'un objet avant d'effectuer l'opération IORING_OP_CLOSE.

Selon Red Hat, la vulnérabilité se limite à un déni de service ou à une fuite de mémoire du noyau, mais selon Zero Day Initiative, la vulnérabilité permet à un utilisateur local d'exécuter du code au niveau du noyau.

Une faille post-utilisation a été trouvée dans io_uring dans le noyau Linux où un attaquant local avec des privilèges d'utilisateur pourrait provoquer un problème de déni de service sur le système

Le problème provient du manque de validation de l'existence d'un objet avant d'effectuer des opérations sur l'objet sans incrémenter le fichier de compteur de référence pendant son utilisation.

Vulnérabilité a été publié depuis le noyau 5.5 et a été corrigé dans le noyau 5.10.2 (Selon d'autres sources, un correctif a été inclus avec l'élimination de la vulnérabilité dans le noyau 5.9-rc1). Le problème a déjà été résolu dans Fedora.

Dans les branches stables de RHEL et Debian, le problème n'apparaît pas. Le statut de la vulnérabilité dans Ubuntu n'a pas encore été déterminé.

Enfin si vous souhaitez en savoir plus, vous pouvez vérifier les détails dans les liens suivants.

CVE-2021-26708, CVE-2021-3347, CVE-2021-20226

 


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.