여전히 사용자가 자신의 권한을 상승시킬 수 있는 두 가지 취약점이 Linux 커널에서 발견되었습니다. 

취약점

이러한 결함을 악용할 경우 공격자가 민감한 정보에 무단으로 액세스하거나 일반적으로 문제를 일으킬 수 있습니다.

며칠 전 뉴스가 터졌다. 에서 XNUMX개의 취약점이 발견되었습니다. 의 하위 시스템 리눅스 커널, Netfilter 및 io_uring은 로컬 사용자가 시스템에서 자신의 권한을 높일 수 있도록 합니다.

첫 번째는 취약성입니다. Netfilter 하위 시스템에서 탐지된 (CVE-2023-32233) nftables 패킷 필터의 작동을 보장하는 nf_tables 모듈의 use-after-free 메모리 액세스로 인해 발생합니다.

이 버그는 netfilter nf_tables가 구성 업데이트를 허용하기 때문입니다. 함께 그룹화되는 일괄 요청의 경우 여러 기본 작업 원자 트랜잭션에서.

문제 Linux 6.3.1을 포함하여 다양한 버전의 Linux 커널에서 재현되었습니다. (현재 안정) 및 nftables 구성을 업데이트하기 위해 특별히 제작된 요청을 전송하여 취약성을 악용할 수 있습니다. 공격에는 nftables에 대한 액세스가 필요하며 이는 CLONE_NEWUSER, CLONE_NEWNS 또는 CLONE_NEWNET 권한이 있는 경우(예: 격리된 컨테이너를 실행할 수 있는 경우) 별도의 네트워크 네임스페이스에서 얻을 수 있습니다.

이 버그에 대해 문제를 파악한 연구원은 자세한 정보 및 루트 셸을 제공하는 작동하는 익스플로잇의 예 게시를 일주일 연기하겠다고 약속했습니다.

특정 시나리오에서 잘못된 배치 요청에는 기존 nft 익명 집합을 암시적으로 삭제하는 작업과 동일한 익명 nft 집합이 삭제된 후 작업을 시도하는 다른 작업이 포함될 수 있습니다. 위 시나리오에서 위 작업의 예는 nft 익명 집합을 사용하는 기존 nft 규칙을 삭제하는 것입니다. 그리고 후자 작업의 예는 배열이 번갈아 제거된 후 해당 nft 익명 배열에서 요소를 제거하려는 시도이며, 후자 작업은 해당 nft 익명 배열을 다시 명시적으로 제거하려고 시도할 수도 있습니다. 

서두에서 이미 언급한 바와 같이 이것은 며칠 전의 일이며 익스플로잇과 정보가 이미 공개되었습니다. 익스플로잇 및 세부 정보는 다음 링크에서 찾을 수 있습니다.

두 번째 오류 감지, 취약점이었다 (CVE-2023-2598)에서 비동기 I/O 인터페이스의 구현 io_uring 버전 5.1부터 Linux 커널에 포함되었습니다.

이 문제는 정적으로 할당된 버퍼의 범위를 벗어난 물리적 메모리에 대한 액세스를 허용하는 io_sqe_buffer_register 함수의 버그로 인해 발생합니다. 이 문제는 6.3 분기에만 나타나며 다음 6.3.2 업데이트에서 수정될 예정입니다.

원래 커밋 뒤에 있는 아이디어는 개별 bvec 항목으로 버퍼링되는 큰 페이지를 분할하는 대신 페이지의 버퍼링된 모든 부분에 대해 단일 bvec 항목을 가질 수 있다는 것입니다. 특히 버퍼 맵의 모든 페이지가 각 페이지를 개별적으로 매핑하는 대신 첫 번째 페이지 구조와 단일 bvec 항목의 버퍼 길이를 사용하는 경우입니다.

따라서 bvec는 실제로 터치할 수 있는 단일 페이지를 넘어 확장됩니다. 나중에 IORING_OP_READ_FIXED 및 IORING_OP_WRITE_FIXED를 사용하면 마음대로 버퍼(즉, bvec가 가리키는 메모리)를 읽고 쓸 수 있습니다. 이것은 우리가 실제로 가지고 있는 유일한 페이지 뒤에 있는 물리적 메모리에 대한 읽기/쓰기 액세스를 허용합니다.

취약점 발행물에는 오류 재현 단계가 언급되어 있습니다.

1. memfd 생성
2. 해당 파일 디스크립터의 단일 페이지 오류
3. MAP_FIXED를 사용하여 이 페이지를 연속된 위치에 반복적으로 매핑합니다.
4. 방금 해당 페이지로 채운 전체 영역을 다음과 같이 등록합니다.
IORING_REGISTER_BUFFERS가 있는 고정 버퍼
5. IORING_OP_WRITE_FIXED를 사용하여 버퍼를 다른 파일에 씁니다.
(OOB 읽기) 또는 IORING_OP_READ_FIXED 버퍼의 데이터 읽기(
OOB 쓰기).

마지막으로 언급할 가치가 있습니다. 이미 사용 가능  작동하는 익스플로잇 프로토타입 (CVE-2023-2598) 테스트를 위해 커널 권한으로 코드를 실행할 수 있습니다.

취약점 (CVE-2023-32233) 6.4-rc 업데이트에서 수정되었으며 페이지의 배포판에서 취약점 수정을 따를 수 있습니다. 데비안Ubuntu젠투RHEL페도라수세/오픈수세아치.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.