„Linux“ branduolyje buvo aptikti du pažeidžiamumai, kurie vis tiek leido vartotojams padidinti savo privilegijas 

pažeidžiamumas

Išnaudojami šie trūkumai gali leisti užpuolikams gauti neteisėtą prieigą prie slaptos informacijos arba apskritai sukelti problemų.

Prieš kelias dienas tai pasklido žinia Buvo aptikti du pažeidžiamumai posistemes Linux branduolys, Netfilter ir io_uring, kurie leidžia vietiniam vartotojui padidinti savo privilegijas sistemoje.

Pirmasis yra pažeidžiamumas. (CVE-2023-32233), kuris buvo aptiktas „Netfilter“ posistemyje ir atsiranda dėl naudojimo po laisvos atminties nf_tables modulyje, kuris užtikrina nftables paketų filtro veikimą.

Ši klaida atsiranda todėl, kad netfilter nf_tables leidžia atnaujinti konfigūraciją užklausoms, kurios sugrupuojamos kartu kelios pagrindinės operacijos atominėse operacijose.

Problema buvo atkurtas įvairiose Linux branduolio versijose, įskaitant Linux 6.3.1 (dabartinė stabili) ir pažeidžiamumu galima pasinaudoti siunčiant specialiai sukurtas užklausas atnaujinti nftables konfigūraciją. Paminėta, kad atakai reikalinga prieiga prie nfttables, kurią galima gauti atskiroje tinklo vardų erdvėje, jei turite CLONE_NEWUSER, CLONE_NEWNS arba CLONE_NEWNET teises (pavyzdžiui, jei galite paleisti izoliuotą konteinerį).

Dėl šios klaidos problemą nustatęs tyrėjas pažadėjo savaitei atidėti išsamios informacijos ir veikiančio išnaudojimo pavyzdžio, suteikiančio šaknies apvalkalą, paskelbimą.

Konkrečiame scenarijuje netinkamoje paketinėje užklausoje gali būti operacija, kuri netiesiogiai ištrina esamą anoniminį nft rinkinį, o po to seka kita operacija, kuria bandoma veikti su tuo pačiu anoniminiu nft rinkiniu po to, kai jis buvo panaikintas. Aukščiau pateiktame scenarijuje aukščiau nurodytos operacijos pavyzdys yra esamos nft taisyklės, kuri naudoja anoniminį nft rinkinį, ištrynimas. Pastarosios operacijos pavyzdys yra bandymas pašalinti elementą iš to nft anoniminio masyvo, kai masyvas pakaitomis pašalinamas, pastaroji operacija netgi gali bandyti vėl aiškiai pašalinti tą nft anoniminį masyvą. 

Kaip jau minėta pradžioje, tai buvo prieš kelias dienas ir išnaudojimas bei informacija jau buvo atskleista. Išnaudojimą ir jo detales galite rasti šioje nuorodoje.

Aptiktas antras gedimas, buvo pažeidžiamumas (CVE-2023-2598) in asinchroninės I/O sąsajos įgyvendinimas io_uring įtrauktas į Linux branduolį nuo 5.1 versijos.

Problemą sukelia io_sqe_buffer_register funkcijos klaida, kuri leidžia pasiekti fizinę atmintį už statiškai paskirstyto buferio ribų. Problema atsiranda tik 6.3 šakoje ir bus išspręsta kitame 6.3.2 atnaujinime.

Paminėta, kad pradinio įsipareigojimo idėja yra ta, kad užuot skaidę didelius puslapius, kurie yra buferyje, į atskirus bvec įrašus, galite turėti vieną bvec įrašą visoms buferinėms puslapio dalims. Tiksliau, jei visi puslapiai buferio žemėlapyje naudoja pirmojo puslapio struktūrą ir buferio ilgį viename bvec įraše, o ne susieja kiekvieną puslapį atskirai.

Taigi bvec bus gerokai daugiau nei vienas puslapis, kurį iš tikrųjų leidžiama liesti. Vėliau IORING_OP_READ_FIXED ir IORING_OP_WRITE_FIXED leidžia mums savo nuožiūra skaityti ir rašyti į buferį (ty į atmintį, kurią nurodo bvec). Tai leidžia skaityti / rašyti prieigą prie fizinės atminties, esančios už vienintelio puslapio, kurį iš tikrųjų turime.

Pažeidžiamumo leidinyje minimi klaidų atkūrimo veiksmai:

1. Sukurkite memfd
2. Klaida viename to failo aprašo puslapyje
3. Naudokite MAP_FIXED, kad pakartotinai susietumėte šį puslapį su nuosekliomis vietomis
4. Užregistruokite visą regioną, kurį ką tik užpildėte tuo puslapiu
fiksuotas buferis su IORING_REGISTER_BUFFERS
5. Norėdami įrašyti buferį į kitą failą, naudokite IORING_OP_WRITE_FIXED
(OOB skaitymas) arba IORING_OP_READ_FIXED, kad nuskaitytų duomenis buferyje (
OOB rašyti).

Galiausiai verta paminėti jau yra  veikiantis išnaudojimo prototipas (CVE-2023-2598) testavimui, leidžiantį paleisti kodą su branduolio privilegijomis.

Pažeidžiamumas (CVE-2023-32233) Jis buvo ištaisytas 6.4-rc naujinimo metu ir galite sekti pažeidžiamumo pataisymą platinimuose šiuose puslapiuose: debianubuntu"Gentoo"RHELMinkšta fetrinė skrybėlėSUSE / openSUSEArka.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.