Beberapa kerentanan terdeteksi di Kernel Linux

Baru-baru ini, berita dirilis bahwa beberapa kerentanan yang diklasifikasikan sebagai berbahaya telah terdeteksi di kernel linux dan yang memungkinkan pengguna lokal untuk meningkatkan hak istimewa mereka pada sistem.

Yang pertama dari kerentanan adalah CVE-2022-0995 dan hadir dalam subsistem pelacakan peristiwa "watch_queue" dan ini menyebabkan data ditulis ke area memori kernel di luar buffer yang dialokasikan. Serangan dapat dilakukan oleh pengguna mana pun tanpa hak istimewa dan kode mereka dieksekusi dengan hak istimewa kernel.

Kerentanan hadir dalam fungsi watch_queue_set_size() dan dikaitkan dengan upaya untuk menghapus semua pointer dari daftar, bahkan jika mereka belum dialokasikan memori. Masalah muncul dengan sendirinya saat membangun kernel dengan opsi "CONFIG_WATCH_QUEUE=y", yang digunakan oleh sebagian besar distribusi Linux.

Disebutkan bahwa kerentanan itu terpecahkan dalam perubahan yang ditambahkan ke inti pada 11 Maret.

Kerentanan kedua yang terungkap adalah CVE-2022-27666 apa itu hadir dalam modul kernel esp4 dan esp6 yang mengimplementasikan transformasi Encapsulating Security Payload (ESP) untuk IPsec yang digunakan saat menggunakan IPv4 dan IPv6.

Kerentanan memungkinkan pengguna lokal dengan hak istimewa normal untuk menimpa objek dalam memori kernel dan meningkatkan hak istimewanya didalam sistem. Masalahnya adalah karena ketidakcocokan antara ukuran memori yang dialokasikan dan data yang sebenarnya diterima, karena ukuran maksimum pesan dapat melebihi ukuran maksimum memori yang dialokasikan untuk struktur skb_page_frag_refill.

Disebutkan itu kerentanan telah diperbaiki di kernel pada 7 Maret (ditetapkan dalam 5.17, 5.16.15, dll.), plus prototipe kerja telah diterbitkan dari eksploitasi yang memungkinkan pengguna normal untuk mendapatkan akses root di Ubuntu Desktop 21.10 dalam pengaturan default di GitHub.

Dinyatakan bahwa dengan perubahan kecil, exploit juga akan bekerja di Fedora dan Debian. Perlu dicatat bahwa eksploit awalnya disiapkan untuk kompetisi pwn2own 2022, tetapi bug terkait diidentifikasi dan diperbaiki oleh pengembang kernel, jadi diputuskan untuk mengungkapkan detail kerentanan.

Kerentanan lain yang diungkapkan adalah CVE-2022-1015 y CVE-2022-1016 di subsistem netfilter di modul nf_tables yang mengumpankan filter paket nftables. Peneliti yang mengidentifikasi masalah mengumumkan persiapan eksploitasi kerja untuk kedua kerentanan, yang direncanakan akan dirilis beberapa hari setelah distribusi merilis pembaruan paket kernel.

Masalah pertama memungkinkan pengguna lokal yang tidak memiliki hak istimewa untuk mencapai penulisan di luar batas ke tumpukan. Overflow terjadi dalam pemrosesan ekspresi nftables yang diproses dengan baik selama fase validasi indeks yang disediakan oleh pengguna yang memiliki akses ke aturan nftables.

Kerentanan sudah jatuh tempo dengan fakta bahwa para pengembang menyiratkan bahwa nilai "enum nft_registers reg" adalah satu byte, sementara ketika pengoptimalan tertentu diaktifkan, kompiler, menurut spesifikasi C89, anda dapat menggunakan nilai 32 bit untuk itu. Karena kekhasan ini, ukuran yang digunakan untuk memeriksa dan mengalokasikan memori tidak sesuai dengan ukuran sebenarnya dari data dalam struktur, yang mengarah ke tailing struktur pada penunjuk tumpukan.

Masalahnya dapat dieksploitasi untuk mengeksekusi kode di tingkat kernel, tetapi serangan yang berhasil membutuhkan akses ke nftables.

Mereka dapat diperoleh di ruang nama jaringan terpisah (ruang nama jaringan) dengan hak CLONE_NEWUSER atau CLONE_NEWNET (misalnya, jika Anda dapat menjalankan wadah yang terisolasi). Kerentanan juga terkait erat dengan pengoptimalan yang digunakan oleh kompiler, yang, misalnya, diaktifkan saat kompilasi dalam mode "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y". Eksploitasi kerentanan dimungkinkan pada kernel Linux 5.12.

Kerentanan kedua di netfilter terjadi saat mengakses area memori sudah dibebaskan (gunakan-setelah-bebas) di driver nft_do_chain dan dapat menyebabkan kebocoran area memori kernel yang tidak diinisialisasi yang dapat dibaca dengan memanipulasi ekspresi nftables dan digunakan, misalnya, untuk menentukan alamat penunjuk selama eksploitasi pengembangan untuk kerentanan lainnya. Eksploitasi kerentanan dimungkinkan pada kernel Linux 5.13.

Kerentanan telah diperbaiki dalam pembaruan Kernel korektif yang baru dirilis.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.