Számos sebezhetőséget észleltek a Linux kernelben

Nemrég jelent meg a hír, hogy több veszélyesnek minősített sebezhetőséget is észleltek a Linux kernelben és amelyek lehetővé teszik a helyi felhasználók számára, hogy növeljék jogosultságaikat a rendszeren.

A sebezhetőségek közül az első az CVE-2022 0995- és van jelen van a „watch_queue” eseménykövető alrendszerben és ez azt eredményezi, hogy az adatok a kernelmemória egy olyan területére íródnak, amely kívül esik a lefoglalt pufferen. A támadást bármely jogosultság nélküli felhasználó végrehajthatja, és a kódját kerneljogokkal hajthatja végre.

A sérülékenység a watch_queue_set_size() függvényben található, és az összes mutató törlésére tett kísérlethez kapcsolódik, még akkor is, ha nem foglaltak le memóriát. A probléma akkor jelentkezik, amikor a legtöbb Linux disztribúció által használt "CONFIG_WATCH_QUEUE=y" paraméterrel állítjuk össze a rendszermagot.

Megemlítik, hogy a sérülékenység megoldódott -hoz hozzáadott változásban kernel március 11-én.

A második nyilvánosságra hozott biztonsági rés a CVE-2022 27666- mi a jelen van az esp4 és esp6 kernel modulokban amelyek végrehajtják az Encapsulating Security Payload (ESP) átalakításokat az IPsec számára, amelyet mind az IPv4, mind az IPv6 használatakor használnak.

Sebezhetőség lehetővé teszi a normál jogosultságokkal rendelkező helyi felhasználók számára, hogy felülírják a kernelmemóriában lévő objektumokat, és növeljék jogosultságaikat a rendszerben. A probléma oka a lefoglalt memória mérete és a ténylegesen fogadott adatok közötti eltérés, mivel az üzenet maximális mérete meghaladhatja az skb_page_frag_refill struktúra lefoglalt memória maximális méretét.

Azt emlegetik a sérülékenységet március 7-én javították ki a kernelben (javítva: 5.17, 5.16.15 stb.), plusz működő prototípust publikáltak egy exploitból, amely lehetővé teszi egy normál felhasználó számára, hogy root hozzáférést szerezzen az Ubuntu Desktop 21.10-es verziójában az alapértelmezett beállításokban a GitHubon.

Kimondják, hogy kisebb változtatásokkal az exploit Fedorán és Debianon is működni fog. Megjegyzendő, hogy az exploit eredetileg a pwn2own 2022 versenyre készült, de a kapcsolódó hibát azonosították és kijavították a kernel fejlesztői, ezért úgy döntöttek, hogy nyilvánosságra hozzák a sebezhetőség részleteit.

További feltárt sebezhetőségek a CVE-2022 1015- y CVE-2022 1016- a netfilter alrendszerben az nf_tables modulban amely az nftables csomagszűrőt táplálja. A problémákat azonosító kutató bejelentette, hogy mindkét sérülékenységre működő exploitokat készítenek, amelyeket a tervek szerint néhány nappal azután, hogy a disztribúciók kiadnak a kernelcsomag frissítései, kiadják.

Az első probléma lehetővé teszi a jogosulatlan helyi felhasználók számára, hogy határokon túli írást érjenek el a verembe. Túlcsordulás történik a jól formázott nftables-kifejezések feldolgozása során, amelyek az nftables-szabályokhoz hozzáféréssel rendelkező felhasználó által biztosított indexek ellenőrzési szakaszában kerülnek feldolgozásra.

A biztonsági rés oka van arra a tényre, hogy a fejlesztők arra utaltak az "enum nft_registers reg" értéke egy bájt, míg ha bizonyos optimalizációk engedélyezettek, a fordító, a C89 specifikáció szerint, 32 bites értéket használhat érte. Ennek a furcsaságnak köszönhetően a memória ellenőrzéséhez és lefoglalásához használt méret nem egyezik meg a struktúrában lévő adatok tényleges méretével, ami a struktúra veremmutatókon való elhalásához vezet.

A probléma kihasználható kód futtatására kernel szinten, de a sikeres támadáshoz hozzá kell férni az nftables-hez.

Ezeket külön hálózati névtérben (hálózati névterekben) lehet beszerezni CLONE_NEWUSER vagy CLONE_NEWNET jogosultsággal (például ha tud egy elszigetelt tárolót futtatni). A sérülékenység szorosan összefügg a fordító által használt optimalizálásokkal is, amelyek például "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y" módban történő fordításkor engedélyezve vannak. A sérülékenység kihasználása a Linux kernel 5.12-es verziójától lehetséges.

A netfilter második sebezhetősége jelentkezik amikor elér már felszabadult memóriaterület (use-after-free) az nft_do_chain illesztőprogramban, és olyan inicializálatlan kernelmemóriaterületek szivárgását okozhatja, amelyek nftables kifejezésekkel manipulálva olvashatók, és például mutatócímek meghatározására használhatók más biztonsági rések fejlesztése során. A sérülékenység kihasználása a Linux kernel 5.13-as verziójától lehetséges.

A sérülékenységeket a nemrégiben kiadott javító kernelfrissítésekben javították.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.