Linux 커널에서 발견된 여러 취약점

최근 위험한 것으로 분류된 여러 취약점이 발견되었다는 뉴스가 발표되었습니다. 리눅스 커널에서 로컬 사용자가 시스템에서 자신의 권한을 높일 수 있도록 합니다.

첫 번째 취약점은 CVE-2022-0995 그리고 이벤트 추적 하위 시스템 "watch_queue"에 있음 이렇게 하면 할당된 버퍼 외부의 커널 메모리 영역에 데이터가 기록됩니다. 공격은 권한이 없는 모든 사용자가 수행할 수 있으며 커널 권한으로 코드를 실행할 수 있습니다.

이 취약점은 watch_queue_set_size() 함수에 존재하며 메모리가 할당되지 않은 경우에도 목록에서 모든 포인터를 지우려는 시도와 관련이 있습니다. 대부분의 Linux 배포판에서 사용되는 "CONFIG_WATCH_QUEUE=y" 옵션으로 커널을 빌드할 때 문제가 나타납니다.

취약점은 해결되었다 에 추가된 변경 사항에서 11월 XNUMX일 커널.

공개된 두 번째 취약점은 CVE-2022-27666 무엇입니까 커널 모듈 esp4 및 esp6에 있음 IPv4와 IPv6을 모두 사용할 때 사용되는 IPsec용 ESP(Encapsulating Security Payload) 변환을 구현합니다.

취약점 일반 권한을 가진 로컬 사용자가 커널 메모리에 있는 객체를 덮어쓰고 권한을 높일 수 있습니다. 시스템에서. 문제는 메시지의 최대 크기가 skb_page_frag_refill 구조에 할당된 메모리의 최대 크기를 초과할 수 있기 때문에 할당된 메모리의 크기와 실제로 수신된 데이터의 크기가 일치하지 않기 때문입니다.

언급된다 취약점은 7월 XNUMX일 커널에서 수정되었습니다. (5.17, 5.16.15 등에서 수정됨), 더하기 작동하는 프로토타입이 게시되었습니다. 일반 사용자가 기본 설정에서 Ubuntu Desktop 21.10에 대한 루트 액세스 권한을 얻을 수 있도록 하는 익스플로잇에서 GitHub에서.

다음과 같이 명시되어 있습니다. 사소한 변경으로 익스플로잇은 Fedora 및 Debian에서도 작동합니다. 이 익스플로잇은 원래 pwn2own 2022 대회를 위해 준비되었지만 관련 버그가 커널 개발자에 의해 식별되고 수정되었으므로 취약점의 세부 정보를 공개하기로 결정했습니다.

공개된 다른 취약점은 CVE-2022-1015 y CVE-2022-1016 nf_tables 모듈의 netfilter 하위 시스템에서 nftables 패킷 필터를 제공합니다. 문제를 식별한 연구원은 배포판에서 커널 패키지 업데이트를 릴리스한 후 며칠 후에 릴리스될 예정인 두 취약점 모두에 대한 악용 작업을 준비한다고 발표했습니다.

첫 번째 문제 권한이 없는 로컬 사용자가 스택에 범위를 벗어난 쓰기를 수행할 수 있습니다. nftables 규칙에 대한 액세스 권한이 있는 사용자가 제공한 인덱스의 유효성 검사 단계에서 처리되는 올바른 형식의 nftables 표현식을 처리할 때 오버플로가 발생합니다.

취약점으로 인한 개발자가 암시했다는 사실에 "enum nft_registers reg"의 값은 XNUMX바이트이고, 동안 특정 최적화가 활성화되면 컴파일러는, 사양 C89에 따르면, 32비트 값을 사용할 수 있습니다. 그것을 위해. 이 단점으로 인해 메모리를 확인하고 할당하는 데 사용되는 크기가 구조에 있는 데이터의 실제 크기와 일치하지 않아 스택 포인터에서 구조가 뒤틀리게 됩니다.

이 문제는 커널 수준에서 코드를 실행하는 데 악용될 수 있습니다. 그러나 성공적인 공격에는 nftables에 대한 액세스가 필요합니다.

CLONE_NEWUSER 또는 CLONE_NEWNET 권한이 있는 별도의 네트워크 네임스페이스(네트워크 네임스페이스)에서 얻을 수 있습니다(예: 격리된 컨테이너를 실행할 수 있는 경우). 이 취약점은 예를 들어 "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y" 모드에서 컴파일할 때 활성화되는 컴파일러에서 사용하는 최적화와도 밀접하게 관련되어 있습니다. 취약점 악용은 Linux 커널 5.12부터 가능합니다.

netfilter의 두 번째 취약점 발생 액세스 할 때 이미 해제된 메모리 영역 (use-after-free)는 nft_do_chain 드라이버에 있으며 nftables 표현식으로 조작하여 읽을 수 있는 초기화되지 않은 커널 메모리 영역의 누출을 유발할 수 있으며, 예를 들어 개발 중에 포인터 주소를 결정하는 데 사용되어 다른 취약점을 악용할 수 있습니다. 취약점 악용은 Linux 커널 5.13부터 가능합니다.

취약점은 최근 출시된 수정 커널 업데이트에서 수정되었습니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.