Trovato un bug nel kernel AF_PACKET e rimosso il testo scorrevole nella console

recentemente un altro problema è stato rilevato nel sottosistema AF_PACKET del kernel Linux, che consente a un utente locale senza privilegi di eseguire il codice come root o uscire dai contenitori isolati se hanno accesso root.

Le informazioni rilasciate menzionano che l'autorizzazione CAP_NET_RAW è necessaria per creare il socket AF_PACKET e sfruttare la vulnerabilità.

Tuttavia, si nota che un utente senza privilegi può ottenere l'autorizzazione specificato in contenitori creati su sistemi con spazi dei nomi utente abilitati.

Ad esempio, gli spazi dei nomi utente sono inclusi per impostazione predefinita in Ubuntu e Fedora, ma non abilitati in Debian e RHEL. Mentre in Android, il processo mediaerver ha il diritto di creare socket AF_PACKET, attraverso i quali è possibile sfruttare la vulnerabilità.

Informazioni sulla vulnerabilità in AF_PACKET

La vulnerabilità è presente nella funzione tpacket_rcv ed è causato da un errore nel calcolo della variabile netoff.

Un aggressore può creare condizioni sotto il quale scriverà un valore minore di maclen nella variabile netoff, che causerà un trabocco calcolando "macoff = netoff-maclen" e quindi facendo ciò si potrebbe impostare in modo errato il puntatore del buffer per i dati in arrivo.

Di conseguenza, un utente malintenzionato può iniziare a scrivere da 1 a 10 byte in un'area al di fuori del buffer allocato. 

L'errore di calcolo è presente nel kernel da luglio 2008, cioè in tutti i kernel attuali, tuttavia l'ormai nota capacità di usarlo per scrivere in un'area al di fuori del buffer allocato (vulnerabilità) è stata presumibilmente introdotta nel febbraio 2016 (dal kernel versioni 4.6-rc1 e successive), con lo sviluppo del supporto virtio_net.

Per quanto riguarda la soluzione del problema è ancora disponibile come patch. Oltre al fatto che, d'altra parte, si osserva che si sta sviluppando un exploit che permette di ottenere i diritti di root sul sistema.

Per coloro che sono interessati a sapere se la correzione è già disponibile per la loro distribuzione, possono monitorare l'aspetto degli aggiornamenti dei pacchetti nelle diverse distribuzioni nelle pagine seguenti: Ubuntu, Fedora, SUSE, Debian, RHEL, Arco.

Il supporto per lo scorrimento del testo per la console di testo è stato rimosso

D'altra parte parlando del kernel Linux, è stato anche annunciato che il codice di scorrimento del testo è stato rimosso dall'implementazione della console testuale nel kernel Linux (CONFIG_VGACON_SOFT_SCROLLBACK).

Il codice è stato rimosso per la presenza di bug, che non c'era nessuno da correggere a causa della mancanza di un manager che sovrintendesse allo sviluppo di vgacon.

Ed è che alcuni mesi fa una vulnerabilità è stata identificata e corretta in vgacon (CVE-2020-14331) che potrebbe causare un overflow del buffer a causa della mancanza di adeguati controlli di disponibilità della memoria nel buffer di scorrimento. La vulnerabilità ha attirato l'attenzione degli sviluppatori che ha organizzato test di fuzzing del codice vgacon in syzbot.

a parte quello ulteriori verifiche hanno rivelato molti altri problemi Simile nel codice vgacon, così come i problemi di implementazione del software di spostamento nel controller fbcon.

Purtroppo, il codice del problema è stato lasciato incustodito per molto tempo, presumibilmente a causa del fatto che gli sviluppatori sono passati all'uso di console grafiche e console di testo hanno smesso di essere utilizzate (le persone continuano a usare le console vgacon e fbcon, ma non sono state l'interfaccia principale del kernel per decenni e hanno diffuso entrambe le console funzioni come lo scorrimento integrato nel controller (Shift + PgUp / PgUp) sono probabilmente a bassa richiesta).

A questo proposito, Linus Torvalds ha deciso di non provare a mantenere il codice non reclamato, ma semplicemente cancellalo.

Infine, si dice che se ci sono utenti che necessitano di questa funzionalità, il codice per supportare lo scorrimento nella console verrà restituito al kernel non appena ci sarà un manutentore pronto o che vorrà prendere in carico la sua manutenzione per conto proprio mani, cioè l'unica che vuole dedicarvi del tempo.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.