Mereka menemui dua kelemahan dalam Kernel Linux

10

Beberapa hari yang lalu berita itu dikeluarkan bahawa Dua kelemahan telah dikenal pasti dalam Kernel Linux yang pertama telah dikatalogkan sebagai CVE-2022-0435 dan ditemui dalam modul kernel Linux yang menyediakan operasi protokol rangkaian TIPC (Transparent Inter-Process Communication).

Kerentanan ini boleh membenarkan kod berjalan pada tahap kernel dengan menghantar paket ke rangkaian yang direka khas.

Masalahnya hanya menjejaskan sistem dengan modul kernel tipc.ko dimuatkan dan dikonfigurasikan dengan tindanan TIPC, yang biasanya digunakan dalam kelompok dan tidak didayakan secara lalai pada pengedaran Linux bukan khusus.

Kerentanan ia disebabkan oleh limpahan tindanan yang berlaku semasa memproses paket, nilai medan dengan bilangan nod ahli domain di mana ia melebihi 64.

Untuk menyimpan parameter nod dalam modul tipc.ko, tatasusunan menetapkan "ahli u32[64 ]", tetapi dalam proses memproses apa yang dinyatakan dalam pakej. Nombor nod tidak menyemak nilai "member_cnt", yang membenarkan nilai yang lebih besar daripada 64 digunakan untuk menulis ganti terkawal data dalam kawasan memori di bawah. timbunan selepas struktur "dom_bef".

Protokol TIPC pada asalnya dibangunkan oleh Ericsson, ia direka untuk mengatur komunikasi antara proses dalam kelompok dan diaktifkan terutamanya pada nod kelompok. TIPC boleh berfungsi melalui kedua-dua Ethernet dan UDP (port rangkaian 6118).

Apabila bekerja melalui Ethernet, serangan boleh dibuat daripada rangkaian tempatan, dan apabila menggunakan UDP, daripada rangkaian global, jika port tidak dilindungi oleh tembok api. Serangan juga boleh dilakukan oleh pengguna tempatan tanpa keistimewaan pada hos. Untuk mendayakan TIPC, anda mesti memuatkan modul kernel tipc.ko dan mengkonfigurasi pengikatan pada antara muka rangkaian menggunakan netlink atau utiliti tipc.

Disebutkan bahawa apabila membina kernel dalam mod "CONFIG_FORTIFY_SRC=y". (digunakan dalam RHEL), yang menambahkan semakan sempadan tambahan pada fungsi memcpy(), operasi terhad kepada hentian kecemasan (kernel masuk ke keadaan "Kernel Panic").

Jika ia dijalankan tanpa semakan tambahan dan maklumat tentang bendera kenari yang digunakan untuk melindungi timbunan bocor, isu itu boleh digunakan untuk melaksanakan kod dari jauh dengan hak kernel. Para penyelidik yang mengenal pasti isu itu berkata teknik eksploitasi adalah remeh dan akan didedahkan selepas penyingkiran meluas kelemahan dalam pengedaran.

Pepijat yang menjana kerentanan telah diperkenalkan pada 15 Jun 2016 dan menjadi sebahagian daripada kernel Linux 4.8. kelemahan ditetapkan dalam versi kernel Linux 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266 dan 4.9.301.

Kerentanan lain yang ditemui dalam kernel Linux ialah CVE-2022-24122 dalam kod untuk mengendalikan kekangan rlimit dalam ruang nama pengguna yang berbeza.

Pepijat telah diperkenalkan dalam perubahan yang ditambahkan pada Musim Panas 2021, menggerakkan pelaksanaan beberapa kaunter RLIMIT untuk menggunakan struktur "ucounts". Objek "ucounts" yang dicipta untuk RLIMIT terus digunakan selepas membebaskan memori yang diperuntukkan untuk mereka (guna-selepas-bebas) dengan mengalih keluar ruang nama yang dikaitkan dengannya, yang memungkinkan untuk mencapai pelaksanaan peringkat kernel bagi kod mereka.

Eksploitasi kerentanan oleh pengguna yang tidak mempunyai hak istimewa hanya boleh dilakukan jika sistem mempunyai akses tanpa hak kepada ruang nama pengecam pengguna (ruang nama pengguna yang tidak mempunyai keistimewaan), yang didayakan secara lalai dalam Ubuntu dan Fedora. , tetapi tidak didayakan pada Debian dan RHEL.

Sebagai penyelesaian untuk menyekat kelemahan, anda boleh melumpuhkan akses tanpa hak kepada ruang nama pengguna:

sysctl -w kernel.unprivileged_userns_clone=0

Masalahnya telah wujud sejak kernel Linux 5.14 dan akan diperbaiki dalam kemas kini 5.16.5 dan 5.15.19. Cawangan stabil Debian, Ubuntu, SUSE/openSUSE dan RHEL tidak terjejas oleh isu ini, tetapi muncul dalam kernel Fedora dan Arch Linux baharu.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.