Beberapa kelemahan dikesan dalam Kernel Linux

Baru-baru ini, berita dikeluarkan bahawa beberapa kelemahan yang diklasifikasikan sebagai berbahaya telah dikesan dalam kernel linux dan itu membenarkan pengguna tempatan untuk meningkatkan keistimewaan mereka pada sistem.

Kelemahan pertama ialah CVE-2022 0995- dan adalah hadir dalam subsistem penjejakan acara "watch_queue" dan ini menyebabkan data ditulis ke kawasan memori kernel di luar penimbal yang diperuntukkan. Serangan itu boleh dilakukan oleh mana-mana pengguna tanpa keistimewaan dan kod mereka dilaksanakan dengan keistimewaan kernel.

Kerentanan hadir dalam fungsi watch_queue_set_size() dan dikaitkan dengan percubaan untuk mengosongkan semua penunjuk daripada senarai, walaupun ia belum diperuntukkan memori. Masalahnya nyata apabila membina kernel dengan pilihan "CONFIG_WATCH_QUEUE=y", yang digunakan oleh kebanyakan pengedaran Linux.

Disebutkan bahawa kerentanan ia telah diselesaikan dalam perubahan yang ditambah kepada kernel pada 11 Mac.

Kelemahan kedua yang didedahkan ialah CVE-2022 27666- apa itu hadir dalam modul kernel esp4 dan esp6 yang melaksanakan transformasi Encapsulating Security Payload (ESP) untuk IPsec yang digunakan apabila menggunakan IPv4 dan IPv6.

Kerentanan membenarkan pengguna tempatan dengan keistimewaan biasa untuk menulis ganti objek dalam memori kernel dan meningkatkan keistimewaan mereka dalam sistem. Masalahnya adalah disebabkan oleh ketidakpadanan antara saiz memori yang diperuntukkan dan data yang sebenarnya diterima, kerana saiz maksimum mesej boleh melebihi saiz maksimum memori yang diperuntukkan untuk struktur skb_page_frag_refill.

Disebutkan bahawa kelemahan telah diperbaiki dalam kernel pada 7 Mac (ditetapkan dalam 5.17, 5.16.15, dsb.), tambah prototaip yang berfungsi telah diterbitkan daripada eksploitasi yang membolehkan pengguna biasa memperoleh akses root pada Desktop Ubuntu 21.10 dalam tetapan lalai di GitHub.

Dinyatakan bahawa dengan perubahan kecil, eksploitasi juga akan berfungsi pada Fedora dan Debian. Perlu diingatkan bahawa eksploitasi itu pada asalnya disediakan untuk pertandingan pwn2own 2022, tetapi pepijat yang berkaitan telah dikenal pasti dan diperbaiki oleh pembangun kernel, jadi ia telah memutuskan untuk mendedahkan butiran kelemahan.

Kelemahan lain yang didedahkan ialah CVE-2022 1015- y CVE-2022 1016- dalam subsistem netfilter dalam modul nf_tables yang menyalurkan penapis paket nftables. Penyelidik yang mengenal pasti isu tersebut mengumumkan penyediaan eksploitasi kerja untuk kedua-dua kelemahan, yang dirancang untuk dikeluarkan beberapa hari selepas pengedaran mengeluarkan kemas kini pakej kernel.

masalah pertama membenarkan pengguna tempatan yang tidak bernasib baik untuk mencapai penulisan di luar sempadan pada timbunan. Limpahan berlaku dalam pemprosesan ungkapan nftables yang dibentuk dengan baik yang diproses semasa fasa pengesahan indeks yang disediakan oleh pengguna yang mempunyai akses kepada peraturan nftables.

Kerentanan berlaku kepada fakta bahawa pemaju menyiratkan bahawa nilai "enum nft_registers reg" ialah satu bait, sementara apabila pengoptimuman tertentu didayakan, pengkompil, mengikut spesifikasi C89, anda boleh menggunakan nilai 32 bit untuk ia. Disebabkan oleh keanehan ini, saiz yang digunakan untuk menyemak dan memperuntukkan memori tidak sepadan dengan saiz sebenar data dalam struktur, yang membawa kepada pengekoran struktur pada penunjuk tindanan.

Masalahnya boleh dieksploitasi untuk melaksanakan kod pada peringkat kernel, tetapi serangan yang berjaya memerlukan akses kepada nftables.

Ia boleh diperolehi dalam ruang nama rangkaian yang berasingan (ruang nama rangkaian) dengan hak CLONE_NEWUSER atau CLONE_NEWNET (contohnya, jika anda boleh menjalankan bekas terpencil). Kerentanan juga berkait rapat dengan pengoptimuman yang digunakan oleh pengkompil, yang, sebagai contoh, didayakan apabila menyusun dalam mod "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y". Eksploitasi kelemahan adalah mungkin seperti kernel Linux 5.12.

Kerentanan kedua dalam netfilter berlaku semasa mengakses kawasan ingatan yang telah dibebaskan (use-after-free) dalam pemacu nft_do_chain dan boleh menyebabkan kebocoran kawasan memori kernel yang tidak dimulakan yang boleh dibaca dengan memanipulasi dengan ungkapan nftables dan digunakan, sebagai contoh, untuk menentukan alamat penunjuk semasa eksploitasi pembangunan untuk kelemahan lain. Eksploitasi kelemahan adalah mungkin seperti kernel Linux 5.13.

Kerentanan telah diperbaiki dalam kemas kini Kernel pembetulan yang dikeluarkan baru-baru ini.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.