Linux kodolā konstatētas vairākas ievainojamības

Nesen izskanēja ziņa, ka tika atklātas vairākas ievainojamības, kas klasificētas kā bīstamas linux kodolā un kas ļauj vietējam lietotājam paaugstināt savas privilēģijas sistēmā.

Pirmā no ievainojamībām ir CVE-2022-0995 un ir atrodas notikumu izsekošanas apakšsistēmā “watch_queue” un tas izraisa datu ierakstīšanu kodola atmiņas apgabalā ārpus piešķirtā bufera. Uzbrukumu var veikt jebkurš lietotājs bez privilēģijām, un viņa kods tiek izpildīts ar kodola privilēģijām.

Ievainojamība ir funkcijā watch_queue_set_size() un ir saistīta ar mēģinājumu dzēst visus rādītājus no saraksta, pat ja tiem nav piešķirta atmiņa. Problēma izpaužas, veidojot kodolu ar opciju "CONFIG_WATCH_QUEUE=y", ko izmanto lielākā daļa Linux izplatījumu.

Tiek minēts, ka ievainojamība tas tika atrisināts pievienotajā izmaiņā kodols 11. martā.

Otrā ievainojamība, kas tika atklāta, ir CVE-2022-27666 kas ir atrodas kodola moduļos esp4 un esp6 kas ievieš Encapsulating Security Payload (ESP) transformācijas IPsec, ko izmanto gan IPv4, gan IPv6.

Neaizsargātība ļauj vietējam lietotājam ar normālām privilēģijām pārrakstīt objektus kodola atmiņā un paaugstināt to privilēģijas sistēmā. Problēma ir saistīta ar neatbilstību starp piešķirtās atmiņas lielumu un faktiski saņemtajiem datiem, jo ​​ziņojuma maksimālais lielums var pārsniegt skb_page_frag_refill struktūrai piešķirtās atmiņas maksimālo lielumu.

Tas ir minēts ievainojamība kodolā tika novērsta 7. martā (fiksēts 5.17, 5.16.15 utt.), plus ir publicēts darba prototips no ekspluatācijas, kas ļauj parastam lietotājam iegūt root piekļuvi Ubuntu Desktop 21.10 noklusējuma iestatījumos vietnē GitHub.

Tiek norādīts, ka ar nelielām izmaiņām ekspluatācija darbosies arī uz Fedora un Debian. Jāpiebilst, ka exploit sākotnēji tika sagatavots konkursam pwn2own 2022, taču saistīto kļūdu identificēja un izlaboja kodola izstrādātāji, tāpēc tika nolemts atklāt sīkāku informāciju par ievainojamību.

Citas atklātās ievainojamības ir CVE-2022-1015 y CVE-2022-1016 Netfilter apakšsistēmā modulī nf_tables kas baro nftables pakešu filtru. Pētnieks, kurš identificēja problēmas, paziņoja par abu ievainojamību darbību sagatavošanu, kuras plānots izlaist dažas dienas pēc izplatīšanas kodola pakotņu atjauninājumu izlaišanas.

pirmā problēma ļauj nepievilcīgam vietējam lietotājam sasniegt ārpus robežām rakstītu stekā. Pārpilde notiek, apstrādājot labi izveidotas nftables izteiksmes, kuras tiek apstrādātas indeksu validācijas posmā, ko nodrošina lietotājs, kuram ir piekļuve nftables kārtulām.

Ievainojamība ir saistīta uz to, ka izstrādātāji to norādīja "enum nft_registers reg" vērtība ir viens baits, kamēr kad ir iespējotas noteiktas optimizācijas, kompilators, saskaņā ar specifikāciju C89, varat izmantot 32 bitu vērtību par to. Šīs dīvainības dēļ atmiņas pārbaudei un piešķiršanai izmantotais lielums neatbilst faktiskajam datu lielumam struktūrā, kā rezultātā struktūra tiek novirzīta uz steka rādītājiem.

Problēmu var izmantot, lai izpildītu kodu kodola līmenī, bet veiksmīgam uzbrukumam ir nepieciešama piekļuve nftables.

Tos var iegūt atsevišķā tīkla nosaukumvietā (tīkla nosaukumvietās) ar CLONE_NEWUSER vai CLONE_NEWNET tiesībām (piemēram, ja varat palaist izolētu konteineru). Ievainojamība ir arī cieši saistīta ar kompilatora izmantotajām optimizācijām, kuras, piemēram, tiek iespējotas, veicot kompilēšanu režīmā "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y". Ievainojamības izmantošana ir iespējama no Linux kodola 5.12.

Rodas otrā tīkla filtra ievainojamība piekļūstot atmiņas apgabals jau ir atbrīvots (use-after-free) nft_do_chain draiverī un var izraisīt neinicializētu kodola atmiņas apgabalu noplūdi, ko var nolasīt, manipulējot ar nftables izteiksmēm, un izmantot, piemēram, lai noteiktu rādītāja adreses citu ievainojamību izstrādes laikā. Ievainojamības izmantošana ir iespējama no Linux kodola 5.13.

Ievainojamības tika novērstas nesen izlaistajos koriģējošajos kodola atjauninājumos.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.