Er zijn twee kwetsbaarheden ontdekt in de Linux-kernel waardoor gebruikers nog steeds hun rechten konden verhogen 

kwetsbaarheid

Als deze fouten worden misbruikt, kunnen aanvallers ongeoorloofde toegang krijgen tot gevoelige informatie of in het algemeen problemen veroorzaken

Een paar dagen geleden brak het nieuws dat Er zijn twee kwetsbaarheden ontdekt in de subsystemen van de linux-kernel, Netfilter en io_uring, waarmee een lokale gebruiker zijn rechten op het systeem kan verhogen.

De eerste is kwetsbaarheid. (CVE-2023-32233) die is gedetecteerd in het Netfilter-subsysteem en veroorzaakt door gebruik-na-vrije geheugentoegang in de nf_tables-module, die de werking van het nftables-pakketfilter verzekert.

Deze bug is omdat netfilter nf_tables het updaten van de configuratie toestaat voor batchaanvragen die samen groeperen meerdere basishandelingen bij atoomtransacties.

Het probleem is gereproduceerd in verschillende versies van de Linux-kernel, waaronder Linux 6.3.1 (current stable) en de kwetsbaarheid kan worden misbruikt door speciaal vervaardigde verzoeken te verzenden om de nftables-configuratie bij te werken. Er wordt vermeld dat de aanval toegang vereist tot nftables, die kunnen worden verkregen in een aparte netwerknaamruimte als u de rechten CLONE_NEWUSER, CLONE_NEWNS of CLONE_NEWNET hebt (als u bijvoorbeeld een geïsoleerde container kunt uitvoeren).

Over deze bug beloofde de onderzoeker die het probleem identificeerde de publicatie van gedetailleerde informatie en een voorbeeld van een werkende exploit die een root-shell biedt, een week uit te stellen.

In een specifiek scenario kan een ongeldige batchaanvraag een bewerking bevatten die impliciet een bestaande nft anonieme set verwijdert, gevolgd door een andere bewerking die probeert op dezelfde anonieme nft-set te reageren nadat deze is verwijderd. In het bovenstaande scenario is een voorbeeld van de bovenstaande bewerking het verwijderen van een bestaande nft-regel die een anonieme nft-set gebruikt. En een voorbeeld van de laatste operatie is een poging om een ​​element uit die nft anonieme array te verwijderen nadat de array beurtelings is verwijderd, de laatste operatie kan zelfs proberen om die nft anonieme array weer expliciet te verwijderen. 

Zoals in het begin al vermeld, was dit enkele dagen geleden en was de exploit en de informatie al bekendgemaakt. De exploit en de details ervan zijn te vinden via de volgende link.

De tweede gedetecteerde fout, was de kwetsbaarheid (CVE-2023-2598) in de implementatie van de asynchrone I/O-interface io_uring opgenomen in de Linux-kernel sinds versie 5.1.

Het probleem wordt veroorzaakt door een bug in de functie io_sqe_buffer_register, die toegang geeft tot fysiek geheugen buiten de grenzen van een statisch toegewezen buffer. Het probleem verschijnt alleen in de 6.3-tak en zal worden opgelost in de volgende 6.3.2-update.

Er wordt vermeld dat het idee achter de originele commit is dat in plaats van het splitsen van grote pagina's die gebufferd zijn in individuele bvec ingangen, je een enkele bvec ingang kunt hebben voor alle gebufferde delen van de pagina. Met name als alle pagina's in de buffertoewijzing de eerste paginastructuur en bufferlengte in één bvec-invoer gebruiken in plaats van elke pagina afzonderlijk toe te wijzen.

Dus bvec zal veel verder reiken dan de enkele pagina die het daadwerkelijk mag aanraken. Later stellen IORING_OP_READ_FIXED en IORING_OP_WRITE_FIXED ons in staat om naar believen te lezen en te schrijven naar de buffer (dwz het geheugen waarnaar wordt verwezen door de bvec). Dit geeft lees-/schrijftoegang tot het fysieke geheugen achter de enige pagina die we daadwerkelijk hebben.

De kwetsbaarheidspublicatie vermeldt de stappen voor het reproduceren van fouten:

1. Maak een memfd
2. Fout op een enkele pagina in die bestandsbeschrijving
3. Gebruik MAP_FIXED om deze pagina herhaaldelijk toe te wijzen aan opeenvolgende locaties
4. Registreer de hele regio die u zojuist met die pagina hebt gevuld als
een vaste buffer met IORING_REGISTER_BUFFERS
5. Gebruik IORING_OP_WRITE_FIXED om de buffer naar een ander bestand te schrijven
(OOB gelezen) of IORING_OP_READ_FIXED om gegevens in de buffer te lezen (
OOB schrijven).

Tot slot is het vermeldenswaard dat is al beschikbaar  een werkend exploit-prototype (CVE-2023-2598) voor testen, zodat u code kunt uitvoeren met kernelprivileges.

Kwetsbaarheid (CVE-2023-32233) Het is opgelost in de 6.4-rc-update en je kunt de reparatie van de kwetsbaarheid volgen in distributies op de pagina's: DebianUbuntuGentooRHELFedoraSUSE/openSUSEboog.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.