Počas minulého týždňa boli zverejnené správy o troch zraniteľnostiach že boli v jadre Linuxu identifikované tri chyby ktoré potenciálne umožňujú miestnemu používateľovi zvýšiť svoje privilégiá v systéme.
Jedna z hlásených chýb zabezpečenia (CVE-2021 26708,) bol nájdený v implementácii soketu s AF_VSOCK adresovaním, určené na sieťovanie medzi hosťujúcimi a hostiteľskými aplikáciami. Problém je spôsobený stavom rasy pri konfigurácii zámkov na prácu s viacnásobným prenosom (VSOCK viacnásobný prenos).
Výskumník, ktorý identifikoval zraniteľnosť, tvrdí, že vytvoril funkčné zneužitie ktorý vám umožňuje získať práva root na serveri Fedora 33 a obísť mechanizmy ochrany SMEP (Supervisor Mode Execution Prevention) a SMAP (Supervisor Mode Access Prevention). Kód zneužitia bude zverejnený po všeobecnej distribúcii aktualizácií.
Zraniteľnosť sa objavila od verzie v5.5-rc1 a bola opravená v aktualizácii 5.10.13. Na RHEL sa problém prejavuje iba od verzie 8.3 (jadro 4.18.0-240), ktorá zaviedla podporu VSOCK. Stabilné pobočky Debianu a SUSE nie sú problémom ovplyvnené. V systéme Ubuntu musí byť stav zraniteľnosti ešte určený.
Ďalšia zraniteľnosť hlásené je (CVE-2021 3347,) by mohol umožniť vykonávanie kódu na úrovni jadra pomocou manipulácie s futexom. Problém je spôsobený prístupom k už uvoľnenej oblasti pamäte (použitie po ukončení práce) počas spracovania výnimky.
Zatiaľ neexistujú žiadne informácie o existencii zneužitia, ale zneužitie starej chyby zabezpečenia futexu CVE-2014-3153, ktorá sa našla v roku 2014 a objavila sa posledný mesiac, môže naznačovať možnosť zneužitia tejto triedy problémov.
Problém existuje od roku 2008 a môže sa týkať všetkých distribúcií. Zraniteľnosť už bola opravená v systémoch SUSE, Fedora a čiastočne v Debiane. V systémoch Ubuntu a RHEL problém ešte nebol odstránený.
Nie je možné zapisovať na riešenie dlhotrvajúceho problému, keď je používateľský priestor súčasťou futexu. Jadro sa vracia s nekonzistentným stavom, čo môže v najhoršom prípade viesť k UAF zloženého jadra úlohy.
Riešením je nastavenie konzistentného stavu jadra, ktorý spôsobí zlyhanie budúcich operácií vo futexe, pretože užívateľský priestor a stav jadra priestoru sú nekonzistentné. To nie je problém, pretože PI funguje zásadne vyžaduje funkčné mapovanie RW a pokiaľ je v užívateľskom priestore
potiahnite pod ňu koberec a potom môžete odložiť kúsky, ktoré ste si objednali.
Posledná zo zraniteľností hlásené je (CVE-2021 20226,) An asynchrónne I / O rozhranie io_uring, spôsobené prístupom k bloku pamäte, ktorá už bola uvoľnená (použitie bez použitia) počas spracovania deskriptorov súborov z dôvodu nesprávneho overenia existencie objektu pred vykonaním operácie IORING_OP_CLOSE.
Podľa Red Hatu je zraniteľnosť obmedzená na odmietnutie služby alebo únik pamäte jadra, ale podľa Zero Day Initiative táto zraniteľnosť umožňuje miestnemu používateľovi spustiť kód na úrovni jadra.
V aplikácii io_uring v jadre systému Linux sa našla chyba po bezplatnom použití, kde by miestny útočník s oprávneniami používateľa mohol spôsobiť v systéme problém s odmietnutím služby.
Problém nastáva z nedostatku validácie existencie objektu pred vykonaním operácií s objektom bez zvýšenia súboru referenčného počítadla, keď sa používa.
Zraniteľnosť bol vydaný od jadra 5.5 a bol opravený v jadre 5.10.2 (Podľa iných zdrojov bola súčasťou odstránenia chyby zabezpečenia v jadre 5.9-rc1 oprava). Problém už bol vo Fedore odstránený.
V stabilných pobočkách RHEL a Debian sa problém neobjavuje. Stav zraniteľnosti v Ubuntu sa ešte musí určiť.
Konečne ak máte záujem dozvedieť sa o tom viac, môžete skontrolovať podrobnosti v nasledujúcich odkazoch.
CVE-2021-26708, CVE-2021-3347, CVE-2021 20226,