Un bogue a été détecté dans le noyau AF_PACKET et le texte de défilement a été supprimé dans la console

Récemment un autre problème a été révélé dans le sous-système AF_PACKET Noyau Linux, qui permet à un utilisateur local non privilégié d'exécuter du code en tant que root ou quittez les conteneurs isolés s'ils ont un accès root.

Les informations publiées mentionnent que l'autorité CAP_NET_RAW est requise pour créer le socket AF_PACKET et exploiter la vulnérabilité.

Cependant, il est à noter que un utilisateur sans privilèges peut obtenir l'autorisation spécifié dans des conteneurs créés sur des systèmes avec des espaces de noms d'utilisateurs activés.

Par exemple, les espaces de noms d'utilisateurs sont inclus par défaut dans Ubuntu et Fedora, mais ne sont pas activés dans Debian et RHEL. Alors que sous Android, le processus du serveur multimédia a le droit de créer des sockets AF_PACKET, à travers lesquels la vulnérabilité peut être exploitée.

À propos de la vulnérabilité dans AF_PACKET

La vulnérabilité est présente dans la fonction tpacket_rcv et il est causé par une erreur dans le calcul de la variable netoff.

Un attaquant peut créer des conditions sous lequel écrira une valeur inférieure à maclen dans la variable netoff, qui provoquera un débordement en calculant "macoff = netoff-maclen", puis en procédant ainsi, le pointeur pourrait être défini de manière incorrecte sur le tampon des données entrantes.

En conséquence, un attaquant peut initier l'écriture de 1 à 10 octets dans une zone en dehors du tampon alloué. 

L'erreur de calcul est présente dans le noyau depuis juillet 2008, c'est-à-dire dans tous les noyaux actuels, mais la capacité maintenant connue de l'utiliser pour écrire dans une zone en dehors du tampon alloué (vulnérabilité) a probablement été introduite en février 2016 (à partir du noyau versions 4.6-rc1 et supérieures), avec le développement du support virtio_net.

Quant à la solution du problème, elle est toujours disponible sous forme de patch. En plus du fait que, d'autre part, on constate qu'un exploit est en cours de développement qui permet d'obtenir des droits root sur le système.

Pour ceux qui souhaitent savoir si le correctif est déjà disponible pour leur distribution, ils peuvent suivre l'apparence des mises à jour de packages dans les différentes distributions sur les pages suivantes: Ubuntu, Fedora, SUSE, Debian, RHEL, voûte.

La prise en charge du défilement de texte pour la console de texte a été supprimée

D'autre part, en parlant du noyau Linux, il a également été annoncé que le code de défilement de texte avait été supprimé de l'implémentation de la console de texte dans le noyau Linux (CONFIG_VGACON_SOFT_SCROLLBACK).

Le code a été supprimé en raison de la présence de bogues, ce qu'il n'y avait personne à corriger en raison de l'absence d'un gestionnaire supervisant le développement de vgacon.

Et est-ce il y a quelques mois une vulnérabilité a été identifiée et corrigée dans vgacon (CVE-2020-14331) qui pourrait provoquer un dépassement de capacité de la mémoire tampon en raison d'un manque de vérification de la disponibilité de la mémoire appropriée dans la mémoire tampon de défilement. La vulnérabilité a attiré l'attention des développeurs qui a organisé des tests de fuzzing du code vgacon dans syzbot.

En plus que des vérifications supplémentaires ont révélé plusieurs autres problèmes Similaire dans le code vgacon, ainsi que des problèmes d'implémentation du logiciel de déplacement dans le contrôleur fbcon.

malheureusement, le code du problème est resté longtemps sans surveillance, probablement en raison du fait que les développeurs sont passés à l'utilisation de consoles graphiques et de consoles de texte ont cessé d'être utilisées (les gens continuent à utiliser les consoles vgacon et fbcon, mais elles ne sont pas l'interface principale du noyau depuis des décennies et ont répandu à la fois le les fonctions telles que le défilement intégré au contrôleur (Shift + PgUp / PgUp) sont probablement peu demandées).

À cet égard, Linus Torvalds a décidé de ne pas essayer de garder le code non réclamés, mais supprimez-le simplement.

Enfin, il est mentionné que s'il y a des utilisateurs qui ont besoin de cette fonctionnalité, le code pour prendre en charge le défilement dans la console sera renvoyé au noyau dès qu'il y aura un mainteneur prêt ou qui voudra prendre en charge sa maintenance par lui-même. mains, c'est-à-dire le seul à vouloir y consacrer du temps.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.