그들은 Linux 커널에서 두 가지 취약점을 발견했습니다.

10

며칠 전 뉴스가 나왔다. Linux 커널에서 두 가지 취약점이 확인되었습니다. 그 중 첫 번째는 이미 CVE-2022-0435로 분류되어 있으며 TIPC(Transparent Inter-Process Communication) 네트워크 프로토콜의 작동을 제공하는 Linux 커널 모듈에서 발견되었습니다.

이 취약점 코드가 커널 수준에서 실행되도록 할 수 있음 특별히 설계된 네트워크에 패킷을 전송함으로써

문제 tipc.ko 커널 모듈이 로드된 시스템에만 영향을 줍니다. 일반적으로 클러스터에서 사용되며 전문화되지 않은 Linux 배포판에서는 기본적으로 활성화되지 않는 TIPC 스택으로 구성됩니다.

취약점 패킷을 처리할 때 발생하는 스택 오버플로로 인해 발생합니다., 64를 초과하는 도메인의 구성원 노드 수가 있는 필드의 값.

tipc.ko 모듈에 노드의 매개변수를 저장하기 위해 어레이는 "u32 members[64 ]"를 설정하지만 패키지에 지정된 것을 처리하는 과정입니다. 노드 번호는 "member_cnt" 값을 확인하지 않으며, 이는 64보다 큰 값이 아래 메모리 영역에 있는 데이터의 제어된 덮어쓰기에 사용될 수 있도록 합니다. "dom_bef" 구조 뒤의 스택.

TIPC 프로토콜은 원래 Ericsson에 의해 개발되었으며 클러스터의 프로세스 간 통신을 구성하도록 설계되었으며 주로 클러스터의 노드에서 활성화됩니다. TIPC는 이더넷과 UDP(네트워크 포트 6118) 모두에서 작동할 수 있습니다.

이더넷을 통해 작업할 때는 로컬 네트워크에서, UDP를 사용할 때는 포트가 방화벽으로 덮여 있지 않은 경우 글로벌 네트워크에서 공격이 가능합니다. 공격은 호스트에 대한 권한이 없는 로컬 사용자가 수행할 수도 있습니다. TIPC를 활성화하려면 tipc.ko 커널 모듈을 로드하고 netlink 또는 tipc 유틸리티를 사용하여 네트워크 인터페이스에 대한 바인딩을 구성해야 합니다.

언급된다 "CONFIG_FORTIFY_SRC=y" 모드에서 커널을 빌드할 때 (RHEL에서 사용) memcpy() 함수에 경계 검사를 추가합니다. 작동은 비상 정지로 제한됩니다. (커널은 "커널 패닉" 상태가 됨).

추가 검사 없이 실행되고 스택을 보호하는 데 사용되는 카나리아 플래그에 대한 정보가 누출되면 문제를 사용하여 커널 권한으로 코드를 원격으로 실행할 수 있습니다. 문제를 식별한 연구원들은 익스플로잇 기술이 사소하고 배포판의 취약점이 광범위하게 제거된 후에 공개될 것이라고 말했습니다.

취약점을 생성한 버그는 15년 2016월 XNUMX일에 도입되었습니다. Linux 4.8 커널의 일부가 되었습니다. 취약성 커널 버전에서 수정됨 리눅스 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266 및 4.9.301.

또 다른 취약점 Linux 커널에서 발견된 rlimit 제약 조건을 처리하는 코드에서 CVE-2022-24122입니다. 다른 사용자 네임스페이스에 있습니다.

버그는 2021년 여름에 추가된 변경 사항에 도입되었습니다., "ucounts" 구조를 사용하도록 일부 RLIMIT 카운터의 구현을 이동합니다. RLIMIT용으로 생성된 "ucounts" 개체는 관련된 네임스페이스를 제거하여 할당된 메모리를 해제한 후에도 계속 사용되었습니다.

권한이 없는 사용자의 취약점 악용은 시스템이 사용자 식별자 네임스페이스(비특권 사용자 네임스페이스)에 대한 권한 없는 액세스 권한을 갖고 있는 경우에만 가능하며, Ubuntu 및 Fedora에서 기본적으로 활성화되지만 Debian 및 RHEL에서는 활성화되지 않습니다.

취약점을 차단하기 위한 해결 방법으로 사용자의 네임스페이스에 대한 권한 없는 액세스를 비활성화할 수 있습니다.

sysctl -w kernel.unprivileged_userns_clone=0

문제 Linux 커널 5.14부터 사용되었습니다. 5.16.5 및 5.15.19 업데이트에서 수정될 예정입니다. Debian, Ubuntu, SUSE/openSUSE 및 RHEL의 안정적인 분기는 문제의 영향을 받지 않지만 새로운 Fedora 및 Arch Linux 커널에 나타납니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.