Verschillende kwetsbaarheden gedetecteerd in de Linux Kernel

Onlangs werd het nieuws vrijgegeven dat verschillende kwetsbaarheden die als gevaarlijk zijn geclassificeerd, zijn gedetecteerd in linux-kernel en waarmee een lokale gebruiker zijn privileges op het systeem kan verhogen.

De eerste van de kwetsbaarheden is: CVE-2022-0995 en is aanwezig in het subsysteem voor het volgen van gebeurtenissen "watch_queue" en dit zorgt ervoor dat gegevens worden geschreven naar een gebied van het kernelgeheugen buiten de toegewezen buffer. De aanval kan worden uitgevoerd door elke gebruiker zonder privileges en hun code kan worden uitgevoerd met kernelprivileges.

De kwetsbaarheid is aanwezig in de functie watch_queue_set_size() en wordt geassocieerd met een poging om alle pointers uit de lijst te wissen, zelfs als er geen geheugen aan is toegewezen. Het probleem manifesteert zich bij het bouwen van de kernel met de optie "CONFIG_WATCH_QUEUE=y", die door de meeste Linux-distributies wordt gebruikt.

Er wordt vermeld dat de kwetsbaarheid het was opgelost in een wijziging toegevoegd aan kern op 11 maart.

De tweede kwetsbaarheid die werd onthuld, is de CVE-2022-27666 wat is aanwezig in kernelmodules esp4 en esp6 die Encapsulating Security Payload (ESP)-transformaties voor IPsec implementeren die worden gebruikt bij het gebruik van zowel IPv4 als IPv6.

Kwetsbaarheid staat een lokale gebruiker met normale privileges toe om objecten in het kernelgeheugen te overschrijven en hun privileges te verhogen in het systeem. Het probleem is te wijten aan een mismatch tussen de grootte van het toegewezen geheugen en de gegevens die daadwerkelijk zijn ontvangen, aangezien de maximale grootte van het bericht de maximale grootte van het toegewezen geheugen voor de skb_page_frag_refill-structuur zou kunnen overschrijden.

Er wordt gezegd dat de kwetsbaarheid is op 7 maart in de kernel verholpen (vast in 5.17, 5.16.15, enz.), plus een werkend prototype is gepubliceerd van een exploit waarmee een normale gebruiker root-toegang kan krijgen op Ubuntu Desktop 21.10 in standaardinstellingen op GitHub.

Er staat vermeld dat met kleine wijzigingen zal de exploit ook werken op Fedora en Debian. Opgemerkt moet worden dat de exploit oorspronkelijk was voorbereid voor de pwn2own 2022-competitie, maar de bijbehorende bug werd geïdentificeerd en verholpen door de kernelontwikkelaars, dus werd besloten om de details van de kwetsbaarheid bekend te maken.

Andere kwetsbaarheden die werden onthuld, zijn de: CVE-2022-1015 y CVE-2022-1016 in het netfilter-subsysteem in de nf_tables-module die de nftables-pakketfilter voedt. De onderzoeker die de problemen identificeerde, kondigde aan de voorbereiding van werkende exploits voor beide kwetsbaarheden, die naar verwachting een paar dagen nadat distributies de updates van het kernelpakket hebben uitgebracht, zullen worden vrijgegeven.

het eerste probleem stelt een niet-bevoorrechte lokale gebruiker in staat om een ​​out-of-bounds schrijven naar de stapel te bereiken. Er treedt een overflow op bij de verwerking van goed gevormde nftables-expressies die worden verwerkt tijdens de validatiefase van indexen die worden geleverd door een gebruiker die toegang heeft tot de nftables-regels.

De kwetsbaarheid is te wijten aan het feit dat de ontwikkelaars suggereerden dat de waarde van "enum nft_registers reg" is één byte, terwijl wanneer bepaalde optimalisaties zijn ingeschakeld, zal de compiler, volgens specificatie C89, u kunt een 32-bits waarde gebruiken ervoor. Vanwege deze eigenaardigheid komt de grootte die wordt gebruikt om geheugen te controleren en toe te wijzen niet overeen met de werkelijke grootte van de gegevens in de structuur, wat leidt tot het achterblijven van de structuur op stapelaanwijzers.

Het probleem kan worden misbruikt om code op kernelniveau uit te voeren, maar een succesvolle aanval vereist toegang tot nftables.

Ze kunnen worden verkregen in een afzonderlijke netwerknaamruimte (netwerknaamruimten) met CLONE_NEWUSER- of CLONE_NEWNET-rechten (bijvoorbeeld als u een geïsoleerde container kunt uitvoeren). De kwetsbaarheid hangt ook nauw samen met de optimalisaties die door de compiler worden gebruikt, die bijvoorbeeld worden ingeschakeld bij het compileren in de modus "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y". Exploitatie van de kwetsbaarheid is mogelijk vanaf Linux kernel 5.12.

De tweede kwetsbaarheid in netfilter doet zich voor bij het openen een geheugengebied al vrijgemaakt (use-after-free) in het nft_do_chain-stuurprogramma en kan een lek veroorzaken van niet-geïnitialiseerde kernelgeheugengebieden die kunnen worden gelezen door te manipuleren met nftables-expressies en die bijvoorbeeld kunnen worden gebruikt om pointeradressen te bepalen tijdens ontwikkelingsexploits voor andere kwetsbaarheden. Exploitatie van de kwetsbaarheid is mogelijk vanaf Linux kernel 5.13.

De kwetsbaarheden zijn verholpen in de onlangs uitgebrachte corrigerende kernel-updates.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.