Mereka menemukan dua kerentanan di Kernel Linux

10

Beberapa hari yang lalu tersiar kabar bahwa Dua kerentanan diidentifikasi di Kernel Linux yang pertama sudah dikatalogkan sebagai CVE-2022-0435 dan ditemukan di modul kernel Linux yang menyediakan pengoperasian protokol jaringan TIPC (Transparent Inter-Process Communication).

Kerentanan ini dapat memungkinkan kode untuk berjalan di tingkat kernel dengan mengirimkan paket ke jaringan yang dirancang khusus.

Masalahnya hanya mempengaruhi sistem dengan modul kernel tipc.ko dimuat dan dikonfigurasi dengan tumpukan TIPC, yang biasanya digunakan dalam kelompok dan tidak diaktifkan secara default pada distribusi Linux yang tidak terspesialisasi.

Kerentanan itu disebabkan oleh stack overflow yang terjadi saat memproses paket, nilai bidang dengan jumlah node anggota domain yang melebihi 64.

Untuk menyimpan parameter node dalam modul tipc.ko, sebuah array menetapkan "u32 members[64 ]", tetapi dalam proses memproses apa yang ditentukan dalam paket. Nomor simpul tidak memeriksa nilai "member_cnt", yang memungkinkan nilai lebih besar dari 64 digunakan untuk penimpaan data yang terkontrol di area memori di bawah. tumpukan setelah struktur "dom_bef".

Protokol TIPC awalnya dikembangkan oleh Ericsson, dirancang untuk mengatur komunikasi antara proses dalam sebuah cluster dan diaktifkan terutama pada node cluster. TIPC dapat bekerja melalui Ethernet dan UDP (port jaringan 6118).

Saat bekerja melalui Ethernet, serangan dapat dilakukan dari jaringan lokal, dan saat menggunakan UDP, dari jaringan global, jika port tidak dilindungi oleh firewall. Serangan juga dapat dilakukan oleh pengguna lokal tanpa hak istimewa pada host. Untuk mengaktifkan TIPC, Anda harus memuat modul kernel tipc.ko dan mengkonfigurasi pengikatan ke antarmuka jaringan menggunakan netlink atau utilitas tipc.

Disebutkan itu saat membangun kernel dalam mode "CONFIG_FORTIFY_SRC=y" (digunakan dalam RHEL), yang menambahkan pemeriksaan batas tambahan ke fungsi memcpy(), operasi terbatas pada pemberhentian darurat (kernel masuk ke status "Kernel Panic").

Jika dijalankan tanpa pemeriksaan tambahan dan informasi tentang flag canary yang digunakan untuk melindungi tumpukan bocor, masalah tersebut dapat digunakan untuk mengeksekusi kode dari jarak jauh dengan hak kernel. Para peneliti yang mengidentifikasi masalah tersebut mengatakan bahwa teknik eksploitasi itu sepele dan akan terungkap setelah penghapusan kerentanan dalam distribusi secara luas.

Bug yang menyebabkan kerentanan diperkenalkan pada 15 Juni 2016 dan menjadi bagian dari kernel Linux 4.8. kerentanan diperbaiki dalam versi kernel Linux 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266 dan 4.9.301.

Kerentanan lain yang ditemukan di kernel Linux adalah CVE-2022-24122 dalam kode untuk menangani batasan rlimit di ruang nama pengguna yang berbeda.

Bug tersebut diperkenalkan dalam perubahan yang ditambahkan pada Musim Panas 2021, memindahkan implementasi beberapa penghitung RLIMIT untuk menggunakan struktur "ucounts". Objek "ucounts" yang dibuat untuk RLIMIT terus digunakan setelah mengosongkan memori yang dialokasikan untuknya (use-after-free) dengan menghapus namespace yang terkait dengannya, yang memungkinkan untuk mencapai eksekusi tingkat kernel dari kode mereka.

Eksploitasi kerentanan oleh pengguna yang tidak memiliki hak hanya mungkin jika sistem memiliki akses yang tidak memiliki hak ke ruang nama pengenal pengguna (ruang nama pengguna yang tidak memiliki hak), yang diaktifkan secara default di Ubuntu dan Fedora. , tetapi tidak diaktifkan di Debian dan RHEL.

Sebagai solusi untuk memblokir kerentanan, Anda dapat menonaktifkan akses tanpa hak ke namespace pengguna:

sysctl -w kernel.unprivileged_userns_clone=0

Masalahnya telah ada sejak kernel Linux 5.14 dan akan diperbaiki dalam pembaruan 5.16.5 dan 5.15.19. Cabang stabil Debian, Ubuntu, SUSE/openSUSE dan RHEL tidak terpengaruh oleh masalah ini, tetapi muncul di kernel Fedora dan Arch Linux yang baru.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.