Nekoliko ranjivosti otkriveno u Linux kernelu

Nedavno je objavljena vijest da je otkriveno nekoliko ranjivosti koje su klasificirane kao opasne u Linuxu kernel i koji omogućuju lokalnom korisniku da povisi svoje privilegije na sustavu.

Prva od ranjivosti je CVE-2022-0995 i je prisutan u podsustavu praćenja događaja "watch_queue" i to uzrokuje zapisivanje podataka u područje memorije kernela izvan dodijeljenog međuspremnika. Napad može izvesti bilo koji korisnik bez privilegija i njegov kod se može izvršiti s privilegijama kernela.

Ranjivost je prisutna u funkciji watch_queue_set_size() i povezana je s pokušajem brisanja svih pokazivača s popisa, čak i ako im nije dodijeljena memorija. Problem se očituje prilikom izgradnje kernela s opcijom "CONFIG_WATCH_QUEUE=y", koju koristi većina Linux distribucija.

Spominje se da je ranjivost bilo je riješeno u promjeni dodanoj u kernel 11. ožujka.

Druga ranjivost koja je otkrivena je CVE-2022-27666 što je prisutan u modulima kernela esp4 i esp6 koji implementiraju transformacije Encapsulating Security Payload (ESP) za IPsec koji se koristi kada se koriste i IPv4 i IPv6.

Ranjivost omogućuje lokalnom korisniku s normalnim privilegijama da prepiše objekte u memoriji kernela i podiže njihove privilegije u sustavu. Problem je zbog neusklađenosti između veličine dodijeljene memorije i stvarno primljenih podataka, budući da bi maksimalna veličina poruke mogla premašiti maksimalnu veličinu dodijeljene memorije za strukturu skb_page_frag_refill.

Spominje se da ranjivost je ispravljena u kernelu 7. ožujka (popravljeno u 5.17, 5.16.15, itd.), plus objavljen je radni prototip od eksploatacije koja omogućuje normalnom korisniku da dobije root pristup na Ubuntu Desktop 21.10 u zadanim postavkama na GitHubu.

Navodi se da uz manje izmjene, exploit će također raditi na Fedori i Debianu. Treba napomenuti da je eksploatacija izvorno bila pripremljena za natjecanje pwn2own 2022, ali su programeri kernela identificirali i ispravili povezani bug, pa je odlučeno otkriti detalje ranjivosti.

Ostale ranjivosti koje su otkrivene su CVE-2022-1015 y CVE-2022-1016 u podsustavu netfilter u modulu nf_tables koji hrani nftables filtar paketa. Istraživač koji je identificirao probleme najavio je pripremu radnih exploita za obje ranjivosti, koje se planiraju objaviti nekoliko dana nakon što distribucije objave ažuriranja paketa kernela.

Prvi problem omogućuje neprivilegiranom lokalnom korisniku da postigne upis izvan granica u stog. Do preljeva dolazi u obradi dobro oblikovanih nftables izraza koji se obrađuju tijekom faze provjere valjanosti indeksa koje daje korisnik koji ima pristup pravilima nftables.

Ranjivost je zbog na činjenicu da su programeri to implicirali vrijednost "enum nft_registers reg" je jedan bajt, dok kada su određene optimizacije omogućene, prevodilac, prema specifikaciji C89, možete koristiti 32-bitnu vrijednost za to. Zbog ove neobičnosti, veličina koja se koristi za provjeru i dodjelu memorije ne odgovara stvarnoj veličini podataka u strukturi, što dovodi do zadržavanja strukture na pokazivačima stogova.

Problem se može iskoristiti za izvršavanje koda na razini kernela, ali uspješan napad zahtijeva pristup nftables.

Mogu se dobiti u zasebnom mrežnom imenskom prostoru (mrežnim imenskim prostorima) s pravima CLONE_NEWUSER ili CLONE_NEWNET (na primjer, ako možete pokrenuti izolirani spremnik). Ranjivost je također usko povezana s optimizacijama koje koristi prevodilac, a koje su, na primjer, omogućene prilikom prevođenja u načinu "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y". Iskorištavanje ranjivosti moguće je od Linux kernela 5.12.

Javlja se druga ranjivost u netfilteru prilikom pristupa već oslobođeno memorijsko područje (use-after-free) u upravljačkom programu nft_do_chain i može uzrokovati curenje neinicijaliziranih memorijskih područja kernela koja se mogu čitati manipuliranjem s izrazima nftables i koristiti, na primjer, za određivanje adresa pokazivača tijekom razvojnih eksploatacija za druge ranjivosti. Iskorištavanje ranjivosti moguće je od Linux kernela 5.13.

Ranjivosti su ispravljene u nedavno objavljenim ispravnim ažuriranjima kernela.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.