Linux kodolā tika atklātas divas ievainojamības, kas lietotājiem joprojām ļāva paaugstināt savas privilēģijas 

neaizsargātība

Ja šīs nepilnības tiek izmantotas, uzbrucēji var iegūt nesankcionētu piekļuvi sensitīvai informācijai vai vispār radīt problēmas.

Pirms dažām dienām par to atklājās ziņas Tika atklātas divas ievainojamības apakšsistēmas Linux kodols, Netfilter un io_uring, kas ļauj vietējam lietotājam paaugstināt savas privilēģijas sistēmā.

Pirmais ir ievainojamība. (CVE-2023-32233), kas tika konstatēts Netfilter apakšsistēmā un ko izraisa izmantošana pēc brīvas atmiņas piekļuves modulī nf_tables, kas nodrošina nftables pakešu filtra darbību.

Šī kļūda ir tāpēc, ka netfilter nf_tables ļauj atjaunināt tā konfigurāciju pakešu pieprasījumiem, kas tiek grupēti kopā vairākas pamata darbības atomu darījumos.

Problēma ir reproducēts dažādās Linux kodola versijās, tostarp Linux 6.3.1 (pašreizējā stabilā), un ievainojamību var izmantot, nosūtot īpaši izstrādātus pieprasījumus nftables konfigurācijas atjaunināšanai. Tiek minēts, ka uzbrukumam nepieciešama piekļuve nftables, kuras var iegūt atsevišķā tīkla nosaukumvietā, ja jums ir CLONE_NEWUSER, CLONE_NEWNS vai CLONE_NEWNET tiesības (piemēram, ja varat palaist izolētu konteineru).

Par šo kļūdu pētnieks, kurš identificēja problēmu, apsolīja uz nedēļu atlikt detalizētas informācijas publicēšanu un tāda darba piemēra publicēšanu, kas nodrošina saknes apvalku.

Konkrētā scenārijā nederīgs pakešu pieprasījums var ietvert darbību, kas netieši dzēš esošu nft anonīmo kopu, kam seko cita darbība, kas mēģina rīkoties ar to pašu anonīmo nft kopu pēc tās dzēšanas. Iepriekš minētajā scenārijā iepriekš minētās darbības piemērs ir esošas nft kārtulas dzēšana, kas izmanto nft anonīmu kopu. Pēdējās darbības piemērs ir mēģinājums noņemt elementu no šī nft anonīmā masīva pēc tam, kad masīvs ir pārmaiņus noņemts; pēdējā darbība var pat mēģināt skaidri noņemt šo nft anonīmo masīvu vēlreiz. 

Kā jau minēts sākumā, tas notika pirms vairākām dienām, un ekspluatācija un informācija jau tika atklāta. Ekspluatācija, kā arī sīkāka informācija par to ir atrodama nākamajā saitē.

Atklāta otrā kļūme, bija ievainojamība (CVE-2023-2598) in asinhronās I/O saskarnes ieviešana io_uring iekļauts Linux kodolā kopš versijas 5.1.

Problēmu izraisa kļūda funkcijā io_sqe_buffer_register, kas ļauj piekļūt fiziskajai atmiņai ārpus statiski piešķirtā bufera robežām. Problēma parādās tikai 6.3 filiālē un tiks novērsta nākamajā 6.3.2 atjauninājumā.

Ir minēts, ka sākotnējās apņemšanās ideja ir tāda, ka tā vietā, lai sadalītu lielas lapas, kas ir buferizētas atsevišķos bvec ierakstos, jums var būt viens bvec ieraksts visām buferizētajām lapas daļām. Konkrēti, ja visas bufera kartes lapas izmanto pirmās lapas struktūru un bufera garumu vienā bvec ierakstā, nevis kartē katru lapu atsevišķi.

Tātad bvec paplašinās daudz tālāk par vienu lapu, kurai faktiski ir atļauts pieskarties. Vēlāk IORING_OP_READ_FIXED un IORING_OP_WRITE_FIXED ļauj mums pēc vēlēšanās lasīt un rakstīt buferī (ti, atmiņā, uz kuru norāda bvec). Tas ļauj lasīt/rakstīt piekļuvi fiziskajai atmiņai aiz vienīgās lapas, kas mums faktiski ir.

Publikācijā par ievainojamību ir minēti kļūdu reproducēšanas soļi:

1. Izveidojiet memfd
2. Kļūda vienā lappusē šajā faila deskriptorā
3. Izmantojiet MAP_FIXED, lai atkārtoti kartētu šo lapu uz secīgām vietām
4. Reģistrējiet visu reģionu, ko tikko aizpildījāt ar šo lapu
fiksēts buferis ar IORING_REGISTER_BUFFERS
5. Izmantojiet IORING_OP_WRITE_FIXED, lai ierakstītu buferi kādā citā failā
(OOB lasīšana) vai IORING_OP_READ_FIXED, lai nolasītu datus buferī (
OOB rakstiet).

Visbeidzot, ir vērts to pieminēt jau ir pieejams  strādājošs ekspluatācijas prototips (CVE-2023-2598) testēšanai, ļaujot palaist kodu ar kodola privilēģijām.

Neaizsargātība (CVE-2023-32233) Tas tika labots 6.4-rc atjauninājumā, un jūs varat sekot ievainojamības labojumam izplatījumos šādās lapās: DebianUbuntuGentooRHELFedoraSUSE/openSUSEArka.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.