3 уязвимости в ядре Linux позволяют повысить привилегии

За последнюю неделю появилась новость о трех уязвимостях. что в ядре Linux были обнаружены три уязвимости которые потенциально позволяют локальному пользователю повысить свои привилегии в системе.

Одна из обнаруженных уязвимостей (CVE-2021-26708) был найден в реализации сокета с адресацией AF_VSOCK, предназначенный для организации сети между гостевыми и хост-приложениями. Проблема вызвана состоянием гонки при настройке блокировок для обработки множественного транспорта (множественный транспорт VSOCK).

Исследователь, обнаруживший уязвимость, утверждает, что создал функциональный эксплойт. который позволяет вам получить права root на Fedora Server 33, минуя механизмы защиты SMEP (Supervisor Mode Execution Prevention) и SMAP (Supervisor Mode Access Prevention). Код эксплойта будет опубликован после общего распространения обновлений.

Уязвимость появилась с версии v5.5-rc1 и исправлена ​​в обновлении 5.10.13.. В RHEL проблема проявляется только с версии 8.3 (ядро 4.18.0-240), в которой появилась поддержка VSOCK. Стабильные ветки Debian и SUSE не подвержены этой проблеме. В Ubuntu статус уязвимости еще не определен.

Еще одна уязвимость сообщается (CVE-2021-3347) что может позволить выполнение кода на уровне ядра через манипуляции с фьютексом. Проблема вызвана доступом к уже освобожденной области памяти (использование после освобождения) при обработке исключения.

Информации о существовании эксплойта пока нет., но обнаруженный в 2014 году эксплойт к старой фьютексной уязвимости CVE-3153-2014, появившийся в прошлом месяце, может указывать на возможность эксплуатации этого класса проблем.

Проблема существует с 2008 года и потенциально затрагивает все дистрибутивы. Уязвимость уже исправлена ​​в SUSE, Fedora и частично в Debian. В Ubuntu и RHEL проблема пока не устранена.

Решение давней проблемы, когда пользовательское пространство является частью фьютекса, невозможно записать. Ядро возвращается с несогласованным состоянием, которое в худшем случае может привести к UAF сложенного ядра задачи.

Решение состоит в том, чтобы установить согласованное состояние ядра, которое приведет к сбою будущих операций в фьютексе, потому что пользовательское пространство и состояние ядра пространства несовместимы. Это не проблема, поскольку для работы PI в основном требуется функциональное отображение RW и если пользовательское пространство
потяните под него коврик, и тогда вы сможете убрать заказанные части.

Последняя из уязвимостей сообщается (CVE-2021-20226) Ив интерфейсе асинхронного ввода / вывода io_uring, вызванный доступом к уже освобожденному блоку памяти (использование после освобождения) при обработке файловых дескрипторов из-за неправильной проверки существования объекта перед выполнением операции IORING_OP_CLOSE.

Согласно Red Hat, уязвимость ограничивается отказом в обслуживании или утечкой памяти. ядра, но согласно Zero Day Initiative, уязвимость позволяет локальному пользователю выполнять код на уровне ядра.

Ошибка пост-бесплатного использования была обнаружена в io_uring в ядре Linux, когда локальный злоумышленник с правами пользователя мог вызвать проблему отказа в обслуживании в системе.

Проблема возникает из-за отсутствия проверки существования объекта перед выполнением операций с объектом без увеличения файла счетчика ссылок во время его использования.

Уязвимость был выпущен начиная с ядра 5.5 и был исправлен в ядре 5.10.2 (По другим данным, был включен патч с устранением уязвимости в ядре 5.9-rc1). Проблема уже исправлена ​​в Fedora.

В стабильных ветках RHEL и Debian проблема не возникает. Статус уязвимости в Ubuntu еще не определен.

В конце концов если вам интересно узнать об этом больше, вы можете проверить подробности по следующим ссылкам.

CVE-2021-26708, CVE-2021-3347, CVE-2021-20226


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.