„Linux“ branduolyje aptikta keletas pažeidžiamumų

Neseniai buvo paskelbta žinia, kad buvo aptikta keletas pažeidžiamumų, priskiriamų pavojingiems „Linux“ branduolyje ir leidžia vietiniam vartotojui padidinti savo privilegijas sistemoje.

Pirmasis iš pažeidžiamumų yra CVE-2022-0995 ir yra yra įvykių stebėjimo posistemyje „watch_queue“ ir dėl to duomenys įrašomi į branduolio atminties sritį, esančią už paskirto buferio ribų. Ataką gali įvykdyti bet kuris vartotojas be privilegijų ir jo kodas gali būti vykdomas su branduolio privilegijomis.

Pažeidžiamumas yra funkcijoje watch_queue_set_size() ir yra susijęs su bandymu ištrinti visas nuorodas iš sąrašo, net jei joms nebuvo skirta atmintis. Problema išryškėja kuriant branduolį naudojant "CONFIG_WATCH_QUEUE=y" parinktį, kurią naudoja dauguma Linux platinimų.

Minima, kad pažeidžiamumas tai buvo išspręsta pridėtame pakeitime branduolys kovo 11 d.

Antrasis pažeidžiamumas, kuris buvo atskleistas, yra CVE-2022-27666 kas yra esp4 ir esp6 branduolio moduliuose kurios įgyvendina Encapsulating Security Payload (ESP) transformacijas, skirtas IPsec, kuris naudojamas naudojant ir IPv4, ir IPv6.

Pažeidžiamumas leidžia vietiniam vartotojui, turinčiam įprastas teises, perrašyti objektus branduolio atmintyje ir padidinti jų teises sistemoje. Problema kyla dėl skirtos atminties dydžio ir faktiškai gautų duomenų neatitikimo, nes maksimalus pranešimo dydis gali viršyti maksimalų skb_page_frag_refill struktūros skirtos atminties dydį.

Minima, kad pažeidžiamumas branduolyje buvo ištaisytas kovo 7 d (fiksuota 5.17, 5.16.15 ir kt.), plius išleistas veikiantis prototipas iš eksploatacijos, leidžiančios įprastam vartotojui gauti root prieigą prie Ubuntu Desktop 21.10 numatytuosiuose nustatymuose „GitHub“.

Teigiama, kad su nedideliais pakeitimais, išnaudojimas taip pat veiks su Fedora ir Debian. Pažymėtina, kad išnaudojimas iš pradžių buvo paruoštas pwn2own 2022 konkursui, tačiau susijusią klaidą identifikavo ir ištaisė branduolio kūrėjai, todėl buvo nuspręsta atskleisti pažeidžiamumo detales.

Kiti pažeidžiamumai, kurie buvo atskleisti, yra CVE-2022-1015 y CVE-2022-1016 nf_tables modulio netfilter posistemyje kuris maitina nftables paketų filtrą. Problemas nustatęs mokslininkas paskelbė ruošiantis abiejų pažeidžiamumui veikiančius išnaudojimus, kuriuos planuojama išleisti praėjus kelioms dienoms po to, kai distribucijos išleis branduolio paketo atnaujinimus.

Pirmoji problema leidžia neprivilegijuotam vietiniam vartotojui pasiekti, kad būtų galima įrašyti į krūvą ribų. Perpildymas įvyksta apdorojant gerai suformuotas nftables išraiškas, kurios apdorojamos tikrinant indeksus, kuriuos pateikia vartotojas, turintis prieigą prie nftables taisyklių.

Pažeidžiamumas yra dėl į tai, kad kūrėjai tai numanė „enum nft_registers reg“ reikšmė yra vienas baitas, kol kai įjungtas tam tikras optimizavimas, kompiliatorius, pagal specifikaciją C89, galite naudoti 32 bitų vertę už jį. Dėl šios keistenybės dydis, naudojamas atminčiai tikrinti ir paskirstyti, neatitinka tikrojo duomenų dydžio struktūroje, todėl struktūra nukrenta ant krūvos rodyklių.

Problema gali būti išnaudota norint vykdyti kodą branduolio lygiu, bet sėkmingam atakai reikalinga prieiga prie nftables.

Juos galima gauti atskiroje tinklo vardų erdvėje (tinklo vardų erdvėse) su CLONE_NEWUSER arba CLONE_NEWNET teisėmis (pavyzdžiui, jei galite paleisti izoliuotą konteinerį). Pažeidžiamumas taip pat glaudžiai susijęs su kompiliatoriaus naudojamais optimizavimais, kurie, pavyzdžiui, įjungiami kompiliuojant „CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y“ režimu. Išnaudoti pažeidžiamumą galima nuo 5.12 versijos Linux branduolio.

Atsiranda antrasis netfilter pažeidžiamumas prieinant jau atlaisvinta atminties sritis (use-after-free) nft_do_chain tvarkyklėje ir gali nutekėti inicijuotų branduolio atminties sričių, kurias galima nuskaityti manipuliuojant nftables išraiškomis ir kurios gali būti naudojamos, pavyzdžiui, žymiklio adresams nustatyti, kai kuriami kiti pažeidžiamumai. Išnaudoti pažeidžiamumą galima nuo 5.13 versijos Linux branduolio.

Pažeidžiamumas buvo ištaisytas neseniai išleistuose korekciniuose branduolio atnaujinimuose.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.