De fant to sårbarheter i Linux-kjernen

10

For noen dager siden ble nyheten gitt ut at To sårbarheter ble identifisert i Linux-kjernen den første av dem er allerede katalogisert som CVE-2022-0435 og ble funnet i Linux-kjernemodulen som gir driften av TIPC (Transparent Inter-Process Communication) nettverksprotokoll.

Denne sårbarheten kunne tillate koden å kjøre på kjernenivå ved å sende en pakke til et spesialdesignet nettverk.

Problemet påvirker kun systemer med tipc.ko-kjernemodulen lastet og konfigurert med TIPC-stakken, som vanligvis brukes i klynger og ikke er aktivert som standard på ikke-spesialiserte Linux-distribusjoner.

Sårbarhet det er forårsaket av en stabeloverflyt som oppstår ved behandling av pakker, verdien av feltet med antall medlemsnoder for domenet der det overskrider 64.

For å lagre parameterne til nodene i tipc.ko-modulen, setter en array "u32 members[64 ]", men i ferd med å behandle det som er spesifisert i pakken. Nodenummeret sjekker ikke "member_cnt"-verdien, som gjør at verdier større enn 64 kan brukes for kontrollert overskriving av data i minneområdet nedenfor. stabelen etter "dom_bef"-strukturen.

TIPC-protokollen ble opprinnelig utviklet av Ericsson, den er designet for å organisere kommunikasjon mellom prosesser i en klynge og aktiveres hovedsakelig på nodene til klyngen. TIPC kan fungere over både Ethernet og UDP (nettverksport 6118).

Ved arbeid over Ethernet kan et angrep gjøres fra det lokale nettverket, og ved bruk av UDP, fra det globale nettverket, dersom porten ikke er dekket av en brannmur. Angrepet kan også utføres av en lokal bruker uten privilegier på verten. For å aktivere TIPC, må du laste tipc.ko-kjernemodulen og konfigurere binding til et nettverksgrensesnitt ved å bruke netlink eller tipc-verktøyet.

Det er nevnt at når du bygger kjernen i "CONFIG_FORTIFY_SRC=y"-modus (brukt i RHEL), som legger til ytterligere grensekontroller til memcpy()-funksjonen, driften er begrenset til en nødstopp (kjernen går inn i "Kernel Panic"-tilstand).

Hvis det kjøres uten ytterligere kontroller og informasjon om kanariflaggene som brukes for å beskytte stabelen lekkes, kan problemet brukes til å eksternt kjøre kode med kjernerettigheter. Forskerne som identifiserte problemet sier utnyttelsesteknikken er triviell og vil bli avslørt etter den omfattende fjerningen av sårbarheten i distribusjoner.

Feilen som genererte sårbarheten ble introdusert 15. juni 2016 og ble en del av Linux 4.8-kjernen. sårbarhet fikset i kjerneversjoner Linux 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266 og 4.9.301.

Nok en sårbarhet som ble funnet i Linux-kjernen er CVE-2022-24122 i koden for å håndtere rlimit-begrensninger i forskjellige brukernavneområder.

Feilen ble introdusert i en endring lagt til sommeren 2021, flytte implementeringen av noen RLIMIT-tellere til å bruke "ucounts"-strukturen. "ucounts"-objektene som ble opprettet for RLIMIT fortsatte å bli brukt etter å ha frigjort minnet som ble tildelt dem (use-after-free) ved å fjerne navneområdet knyttet til dem, noe som gjorde det mulig å oppnå kjøring på kjernenivå av koden deres.

Utnyttelse av sårbarheten av en uprivilegert bruker er bare mulig hvis systemet har uprivilegert tilgang til brukeridentifikatornavneområdet (uprivilegert brukernavneområde), som er aktivert som standard i Ubuntu og Fedora. , men ikke aktivert på Debian og RHEL.

Som en løsning for å blokkere sikkerhetsproblemet kan du deaktivere uprivilegert tilgang til brukerens navneområde:

sysctl -w kernel.unprivileged_userns_clone=0

Problemet har eksistert siden Linux-kjernen 5.14 og vil bli fikset i 5.16.5 og 5.15.19-oppdateringene. De stabile grenene til Debian, Ubuntu, SUSE/openSUSE og RHEL påvirkes ikke av problemet, men vises i nye Fedora- og Arch Linux-kjerner.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.