Dua kerentanan terdeteksi di Kernel Linux yang masih memungkinkan pengguna untuk meningkatkan hak istimewa mereka 

kerentanan

Jika dieksploitasi, kelemahan ini dapat memungkinkan penyerang mendapatkan akses tidak sah ke informasi sensitif atau umumnya menyebabkan masalah

Beberapa hari yang lalu tersiar kabar bahwa Dua kerentanan terdeteksi di subsistem dari inti linux, Netfilter dan io_uring, yang memungkinkan pengguna lokal meningkatkan hak istimewa mereka di sistem.

Yang pertama adalah kerentanan. (CVE-2023-32233) yang terdeteksi di subsistem Netfilter dan disebabkan oleh akses memori use-after-free di modul nf_tables, yang memastikan pengoperasian filter paket nftables.

Bug ini karena netfilter nf_tables mengizinkan pembaruan konfigurasinya untuk permintaan batch yang mengelompokkan itu bersama-sama beberapa operasi dasar dalam transaksi atom.

Masalahnya telah direproduksi dalam berbagai versi kernel Linux, termasuk Linux 6.3.1 (stabil saat ini) dan kerentanan dapat dieksploitasi dengan mengirimkan permintaan yang dibuat khusus untuk memperbarui konfigurasi nftables. Disebutkan bahwa serangan tersebut memerlukan akses ke nftables, yang dapat diperoleh di ruang nama jaringan terpisah jika Anda memiliki hak CLONE_NEWUSER, CLONE_NEWNS, atau CLONE_NEWNET (misalnya, jika Anda dapat menjalankan wadah yang terisolasi).

Pada bug ini, peneliti yang mengidentifikasi masalah berjanji untuk menunda publikasi informasi terperinci dan contoh eksploit yang berfungsi yang menyediakan shell root selama seminggu.

Dalam skenario tertentu, permintaan batch yang tidak valid mungkin berisi operasi yang secara implisit menghapus kumpulan anonim nft yang ada diikuti oleh operasi lain yang mencoba untuk bertindak pada kumpulan nft anonim yang sama setelah dihapus. Dalam skenario di atas, contoh operasi di atas menghapus aturan nft yang ada yang menggunakan kumpulan anonim nft. Dan contoh dari operasi yang terakhir adalah upaya untuk menghapus elemen dari larik anonim nft setelah larik dihapus secara bergantian, operasi terakhir bahkan mungkin mencoba untuk secara eksplisit menghapus larik anonim nft itu lagi. 

Seperti yang sudah disebutkan di awal, ini terjadi beberapa hari yang lalu dan eksploitasi serta informasinya sudah diungkapkan. Eksploitasi serta detailnya dapat ditemukan di tautan berikut.

Kesalahan kedua terdeteksi, adalah kerentanan (CVE-2023-2598) di implementasi antarmuka I/O asinkron io_uring disertakan dalam kernel Linux sejak versi 5.1.

Masalahnya disebabkan oleh bug di fungsi io_sqe_buffer_register, yang memungkinkan akses ke memori fisik di luar batas buffer yang dialokasikan secara statis. Masalahnya hanya muncul di cabang 6.3 dan akan diperbaiki pada pembaruan 6.3.2 berikutnya.

Disebutkan bahwa ide di balik komit asli adalah bahwa alih-alih membagi halaman besar yang di-buffer menjadi entri bvec individual, Anda dapat memiliki satu entri bvec untuk semua bagian halaman yang di-buffer. Khususnya, jika semua halaman di peta buffer menggunakan struktur halaman pertama dan panjang buffer dalam satu entri bvec alih-alih memetakan setiap halaman satu per satu.

Jadi bvec akan melampaui satu halaman yang sebenarnya boleh disentuh. Kemudian, IORING_OP_READ_FIXED dan IORING_OP_WRITE_FIXED memungkinkan kita untuk membaca dan menulis ke buffer (yaitu, memori yang ditunjuk oleh bvec) sesuka hati. Ini memungkinkan akses baca/tulis ke memori fisik di belakang satu-satunya halaman yang sebenarnya kita miliki.

Publikasi kerentanan menyebutkan langkah-langkah reproduksi kesalahan:

1. Buat memfd
2. Kesalahan satu halaman di deskriptor file itu
3. Gunakan MAP_FIXED untuk memetakan halaman ini berulang kali, ke lokasi yang berurutan
4. Daftarkan seluruh wilayah yang baru saja Anda isi dengan halaman itu sebagai
buffer tetap dengan IORING_REGISTER_BUFFERS
5. Gunakan IORING_OP_WRITE_FIXED untuk menulis buffer ke beberapa file lain
(OOB read) atau IORING_OP_READ_FIXED untuk membaca data di buffer (
tulis OOB).

Akhirnya perlu disebutkan bahwa sudah tersedia  prototipe eksploit yang berfungsi (CVE-2023-2598) untuk pengujian, memungkinkan Anda menjalankan kode dengan hak istimewa kernel.

Kerentanan (CVE-2023-32233) itu diperbaiki dalam pembaruan 6.4-rc dan Anda dapat mengikuti perbaikan kerentanan dalam distribusi di halaman: DebianUbuntuGentooRHELFedoraSUSE/bukaSUSELengkungan.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.