Dua kelemahan telah dikesan dalam Linux Kernel yang masih membenarkan pengguna untuk meningkatkan keistimewaan mereka 

kelemahan

Jika dieksploitasi, kelemahan ini boleh membenarkan penyerang mendapat akses tanpa kebenaran kepada maklumat sensitif atau secara amnya menyebabkan masalah

Beberapa hari lalu berita itu tersebar Dua kelemahan dikesan dalam subsistem bagi kernel Linux, Netfilter dan io_uring, yang membolehkan pengguna tempatan meningkatkan keistimewaan mereka pada sistem.

Yang pertama ialah kelemahan. (CVE-2023-32233) yang dikesan dalam subsistem Netfilter dan disebabkan oleh akses memori tanpa penggunaan dalam modul nf_tables, yang memastikan operasi penapis paket nftables.

Pepijat ini adalah kerana netfilter nf_tables membenarkan pengemaskinian konfigurasinya untuk permintaan kelompok kumpulan itu bersama-sama pelbagai operasi asas dalam transaksi atom.

Masalahnya telah diterbitkan semula dalam pelbagai versi kernel Linux, termasuk Linux 6.3.1 (stabil semasa) dan kelemahan boleh dieksploitasi dengan menghantar permintaan yang direka khas untuk mengemas kini konfigurasi nftables. Disebutkan bahawa serangan itu memerlukan akses kepada nftables, yang boleh diperolehi dalam ruang nama rangkaian yang berasingan jika anda mempunyai hak CLONE_NEWUSER, CLONE_NEWNS atau CLONE_NEWNET (contohnya, jika anda boleh menjalankan bekas terpencil).

Mengenai pepijat ini, penyelidik yang mengenal pasti masalah itu berjanji untuk menangguhkan selama seminggu penerbitan maklumat terperinci dan contoh eksploitasi kerja yang menyediakan cangkang akar.

Dalam senario tertentu, permintaan kelompok tidak sah mungkin mengandungi operasi yang secara tersirat memadamkan set tanpa nama nft sedia ada diikuti dengan operasi lain yang cuba bertindak pada set nft tanpa nama yang sama selepas ia dipadamkan. Dalam senario di atas, contoh operasi di atas ialah memadamkan peraturan nft sedia ada yang menggunakan set tanpa nama nft. Dan contoh operasi yang terakhir ialah percubaan untuk mengalih keluar elemen daripada tatasusunan tanpa nama nft itu selepas tatasusunan itu dialih keluar secara bergilir-gilir, operasi yang terakhir mungkin cuba untuk mengalih keluar tatasusunan tanpa nama nft itu secara eksplisit sekali lagi. 

Seperti yang telah disebutkan pada mulanya, ini berlaku beberapa hari yang lalu dan eksploitasi dan maklumat itu telah pun didedahkan. Eksploitasi serta butirannya boleh didapati di pautan berikut.

Kesalahan kedua dikesan, adalah kelemahan (CVE-2023-2598) dalam pelaksanaan antara muka I/O tak segerak io_uring disertakan dalam kernel Linux sejak versi 5.1.

Masalahnya disebabkan oleh pepijat dalam fungsi io_sqe_buffer_register, yang membenarkan akses kepada memori fizikal di luar sempadan penimbal yang diperuntukkan secara statik. Isu ini hanya muncul dalam cawangan 6.3 dan akan dibetulkan dalam kemas kini 6.3.2 seterusnya.

Disebutkan bahawa idea di sebalik komit asal ialah daripada membahagikan halaman besar yang ditimbalkan ke dalam entri bvec individu, anda boleh mempunyai satu entri bvec untuk semua bahagian tertimbal halaman. Khususnya, jika semua halaman dalam peta penimbal menggunakan struktur halaman pertama dan panjang penimbal dalam satu entri bvec dan bukannya memetakan setiap halaman secara individu.

Jadi bvec akan menjangkau jauh melebihi satu halaman yang sebenarnya dibenarkan untuk disentuh. Kemudian, IORING_OP_READ_FIXED dan IORING_OP_WRITE_FIXED membolehkan kami membaca dan menulis ke penimbal (iaitu, memori yang ditunjuk oleh bvec) sesuka hati. Ini membolehkan akses baca/tulis ke memori fizikal di belakang satu-satunya halaman yang sebenarnya kita ada.

Penerbitan kerentanan menyebut langkah pembiakan ralat:

1. Buat memfd
2. Ralat satu halaman dalam deskriptor fail itu
3. Gunakan MAP_FIXED untuk memetakan halaman ini berulang kali, ke lokasi berturut-turut
4. Daftarkan seluruh wilayah yang baru anda isi dengan halaman tersebut sebagai
penimbal tetap dengan IORING_REGISTER_BUFFERS
5. Gunakan IORING_OP_WRITE_FIXED untuk menulis penimbal ke beberapa fail lain
(OOB baca) atau IORING_OP_READ_FIXED untuk membaca data dalam penimbal (
tulis OOB).

Akhirnya ia patut disebut sudah tersedia  prototaip eksploitasi yang berfungsi (CVE-2023-2598) untuk ujian, membolehkan anda menjalankan kod dengan keistimewaan kernel.

Kerentanan (CVE-2023-32233) ia telah ditetapkan dalam kemas kini 6.4-rc dan anda boleh mengikuti pembetulan kelemahan dalam pengedaran pada halaman: DebianUbuntuGentooRHELFedoraSUSE/openSUSEArch.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.