U jezgri Linuxa otkrivene su dvije ranjivosti koje su još uvijek dopuštale korisnicima da povećaju svoje privilegije 

ranjivost

Ako se iskoriste, ovi nedostaci mogu omogućiti napadačima neovlašteni pristup osjetljivim informacijama ili općenito uzrokovati probleme

Prije nekoliko dana pojavila se vijest o tome Otkrivene su dvije ranjivosti podsustavi od kernel Linuxa, Netfilter i io_uring, koji omogućuju lokalnom korisniku da podigne svoje privilegije na sustavu.

Prvi je ranjivost. (CVE-2023-32233) koji je otkriven u podsustavu Netfilter i uzrokovano pristupom memoriji nakon korištenja nakon oslobađanja u modulu nf_tables, koji osigurava rad filtera paketa nftables.

Do ove pogreške dolazi jer netfilter nf_tables dopušta ažuriranje svoje konfiguracije za skupne zahtjeve koji se grupiraju zajedno više osnovnih operacija u atomskim transakcijama.

problem je reproduciran u raznim verzijama Linux kernela, uključujući Linux 6.3.1 (trenutna stabilna), a ranjivost se može iskoristiti slanjem posebno izrađenih zahtjeva za ažuriranje konfiguracije nftables. Spominje se da napad zahtijeva pristup nftables, koji se može dobiti u zasebnom mrežnom prostoru imena ako imate CLONE_NEWUSER, CLONE_NEWNS ili CLONE_NEWNET prava (na primjer, ako možete pokrenuti izolirani spremnik).

Za ovu pogrešku, istraživač koji je identificirao problem obećao je odgoditi za tjedan dana objavljivanje detaljnih informacija i primjera radnog exploita koji pruža root shell.

U određenom scenariju, nevažeći skupni zahtjev može sadržavati operaciju koja implicitno briše postojeći nft anonimni skup nakon koje slijedi druga operacija koja pokušava djelovati na isti anonimni nft skup nakon što je izbrisan. U gornjem scenariju, primjer gornje operacije je brisanje postojećeg nft pravila koje koristi nft anonimni skup. A primjer potonje operacije je pokušaj uklanjanja elementa iz tog nft anonimnog niza nakon što je niz naizmjenično uklonjen, potonja operacija bi čak mogla ponovno pokušati eksplicitno ukloniti taj nft anonimni niz. 

Kao što je već spomenuto na početku, to je bilo prije nekoliko dana i exploit i informacije su već otkrivene. Exploit kao i njegovi detalji mogu se pronaći na sljedećoj poveznici.

Druga otkrivena greška, bila ranjivost (CVE-2023-2598) u implementacija asinkronog I/O sučelja io_uring uključen u Linux kernel od verzije 5.1.

Problem je uzrokovan greškom u funkciji io_sqe_buffer_register, koja dopušta pristup fizičkoj memoriji izvan granica statički dodijeljenog međuspremnika. Problem se pojavljuje samo u ogranku 6.3 i bit će riješen u sljedećem ažuriranju 6.3.2.

Spomenuto je da je ideja koja stoji iza izvornog predanja da umjesto dijeljenja velikih stranica koje su u međuspremniku u pojedinačne bvec unose, možete imati jedan bvec unos za sve dijelove stranice u međuspremniku. Konkretno, ako sve stranice u mapi međuspremnika koriste strukturu prve stranice i duljinu međuspremnika u jednom bvec unosu umjesto mapiranja svake stranice zasebno.

Dakle, bvec će se proširiti daleko od jedne stranice koju je zapravo dopušteno dodirnuti. Kasnije, IORING_OP_READ_FIXED i IORING_OP_WRITE_FIXED dopuštaju nam čitanje i pisanje u međuspremnik (tj. memoriju na koju pokazuje bvec) po želji. To omogućuje pristup čitanju/pisanju u fizičku memoriju iza jedine stranice koju zapravo imamo.

Publikacija o ranjivosti spominje korake reprodukcije pogreške:

1. Kreirajte memfd
2. Pogreška jedne stranice u tom deskriptoru datoteke
3. Upotrijebite MAP_FIXED za ponovno mapiranje ove stranice na uzastopne lokacije
4. Registrirajte cijelu regiju koju ste upravo ispunili tom stranicom kao
fiksni međuspremnik s IORING_REGISTER_BUFFERS
5. Koristite IORING_OP_WRITE_FIXED za pisanje međuspremnika u neku drugu datoteku
(OOB čitanje) ili IORING_OP_READ_FIXED za čitanje podataka u međuspremniku (
OOB pisanje).

Na kraju je vrijedno spomenuti i to je već dostupan  radni prototip exploita (CVE-2023-2598) za testiranje, omogućujući vam pokretanje koda s privilegijama jezgre.

Ranjivost (CVE-2023-32233) To je popravljeno u ažuriranju 6.4-rc i možete pratiti ispravljanje ranjivosti u distribucijama na stranicama: DebianUbuntuGentooRHELFedoraSUSE/openSUSESvod.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.