彼らはLinuxカーネルにXNUMXつの脆弱性を発見しました

10

数日前にニュースがリリースされました LinuxカーネルでXNUMXつの脆弱性が特定されました それらの最初のものはすでにCVE-2022-0435としてカタログ化されており、TIPC(Transparent Inter-Process Communication)ネットワークプロトコルの操作を提供するLinuxカーネルモジュールで見つかりました。

この脆弱性 コードをカーネルレベルで実行できるようにする可能性があります 特別に設計されたネットワークにパケットを送信する。

問題 tipc.koカーネルモジュールがロードされているシステムにのみ影響します TIPCスタックで構成されます。TIPCスタックは通常、クラスターで使用され、特殊化されていないLinuxディストリビューションではデフォルトで有効になっていません。

脆弱性 これは、パケットの処理時に発生するスタックオーバーフローが原因で発生します、64を超えるドメインのメンバーノードの数を含むフィールドの値。

ノードのパラメータをtipc.koモジュールに格納するために、配列は「u32members [64]」を設定しますが、パッケージで指定されているものを処理する過程にあります。 ノード番号は「member_cnt」値をチェックしません。これにより、64を超える値を使用して、以下のメモリ領域のデータの上書きを制御できます。 「dom_bef」構造の後のスタック。

TIPCプロトコルは、もともとエリクソンによって開発されたもので、クラスター内のプロセス間の通信を整理するように設計されており、主にクラスターのノードでアクティブ化されます。 TIPCは、イーサネットとUDP(ネットワークポート6118)の両方で機能します。

イーサネット経由で作業している場合、ローカルネットワークから攻撃が行われる可能性があり、UDPを使用している場合、ポートがファイアウォールで覆われていない場合はグローバルネットワークから攻撃が行われる可能性があります。 攻撃は、ホストに対する特権がなくてもローカルユーザーによって実行される可能性があります。 TIPCを有効にするには、tipc.koカーネルモジュールをロードし、netlinkまたはtipcユーティリティを使用してネットワークインターフェイスへのバインドを構成する必要があります。

と言われています 「CONFIG_FORTIFY_SRC = y」モードでカーネルを構築する場合 (RHELで使用)、memcpy()関数に境界チェックを追加します。 操作は緊急停止に限定されます (カーネルは「カーネルパニック」状態になります)。

追加のチェックなしで実行され、スタックを保護するために使用されるカナリアフラグに関する情報が漏洩した場合、この問題を使用して、カーネル権限を持つコードをリモートで実行できます。 この問題を特定した研究者は、エクスプロイト手法は些細なものであり、ディストリビューションの脆弱性が広範囲に除去された後に明らかになると述べています。

脆弱性を生成したバグは15年2016月XNUMX日に導入されました Linux4.8カーネルの一部になりました。 脆弱性 カーネルバージョンで修正 Linux 5.16.9、5.15.23、5.10.100、5.4.179、4.19.229、4.14.266および4.9.301。

別の脆弱性 Linuxカーネルで見つかりました rlimit制約を処理するコードのCVE-2022-24122です 異なるユーザー名前空間で。

このバグは、2021年夏に追加された変更で導入されました。、「ucounts」構造を使用するようにいくつかのRLIMITカウンターの実装を移動します。 RLIMIT用に作成された「ucounts」オブジェクトは、それらに関連付けられた名前空間を削除することにより、割り当てられたメモリを解放した後も引き続き使用され(use-after-free)、コードのカーネルレベルの実行を実現できました。

非特権ユーザーによる脆弱性の悪用は、システムがユーザー識別子名前空間(非特権ユーザー名前空間)に非特権アクセスできる場合にのみ可能です。これは、UbuntuとFedoraではデフォルトで有効になっていますが、DebianとRHELでは有効になっていません。

脆弱性をブロックする回避策として、ユーザーの名前空間への非特権アクセスを無効にすることができます。

sysctl -w kernel.unprivileged_userns_clone=0

問題 Linuxカーネル5.14以来存在しています 5.16.5および5.15.19アップデートで修正される予定です。 Debian、Ubuntu、SUSE / openSUSE、およびRHELの安定したブランチはこの問題の影響を受けませんが、新しいFedoraおよびArchLinuxカーネルに表示されます。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。