3 chyby v jadre systému Linux umožňujú eskaláciu privilégií

Počas minulého týždňa boli zverejnené správy o troch zraniteľnostiach že boli v jadre Linuxu identifikované tri chyby ktoré potenciálne umožňujú miestnemu používateľovi zvýšiť svoje privilégiá v systéme.

Jedna z hlásených chýb zabezpečenia (CVE-2021 26708,) bol nájdený v implementácii soketu s AF_VSOCK adresovaním, určené na sieťovanie medzi hosťujúcimi a hostiteľskými aplikáciami. Problém je spôsobený stavom rasy pri konfigurácii zámkov na prácu s viacnásobným prenosom (VSOCK viacnásobný prenos).

Výskumník, ktorý identifikoval zraniteľnosť, tvrdí, že vytvoril funkčné zneužitie ktorý vám umožňuje získať práva root na serveri Fedora 33 a obísť mechanizmy ochrany SMEP (Supervisor Mode Execution Prevention) a SMAP (Supervisor Mode Access Prevention). Kód zneužitia bude zverejnený po všeobecnej distribúcii aktualizácií.

Zraniteľnosť sa objavila od verzie v5.5-rc1 a bola opravená v aktualizácii 5.10.13. Na RHEL sa problém prejavuje iba od verzie 8.3 (jadro 4.18.0-240), ktorá zaviedla podporu VSOCK. Stabilné pobočky Debianu a SUSE nie sú problémom ovplyvnené. V systéme Ubuntu musí byť stav zraniteľnosti ešte určený.

Ďalšia zraniteľnosť hlásené je (CVE-2021 3347,) by mohol umožniť vykonávanie kódu na úrovni jadra pomocou manipulácie s futexom. Problém je spôsobený prístupom k už uvoľnenej oblasti pamäte (použitie po ukončení práce) počas spracovania výnimky.

Zatiaľ neexistujú žiadne informácie o existencii zneužitia, ale zneužitie starej chyby zabezpečenia futexu CVE-2014-3153, ktorá sa našla v roku 2014 a objavila sa posledný mesiac, môže naznačovať možnosť zneužitia tejto triedy problémov.

Problém existuje od roku 2008 a môže sa týkať všetkých distribúcií. Zraniteľnosť už bola opravená v systémoch SUSE, Fedora a čiastočne v Debiane. V systémoch Ubuntu a RHEL problém ešte nebol odstránený.

Nie je možné zapisovať na riešenie dlhotrvajúceho problému, keď je používateľský priestor súčasťou futexu. Jadro sa vracia s nekonzistentným stavom, čo môže v najhoršom prípade viesť k UAF zloženého jadra úlohy.

Riešením je nastavenie konzistentného stavu jadra, ktorý spôsobí zlyhanie budúcich operácií vo futexe, pretože užívateľský priestor a stav jadra priestoru sú nekonzistentné. To nie je problém, pretože PI funguje zásadne vyžaduje funkčné mapovanie RW a pokiaľ je v užívateľskom priestore
potiahnite pod ňu koberec a potom môžete odložiť kúsky, ktoré ste si objednali.

Posledná zo zraniteľností hlásené je (CVE-2021 20226,) An asynchrónne I / O rozhranie io_uring, spôsobené prístupom k bloku pamäte, ktorá už bola uvoľnená (použitie bez použitia) počas spracovania deskriptorov súborov z dôvodu nesprávneho overenia existencie objektu pred vykonaním operácie IORING_OP_CLOSE.

Podľa Red Hatu je zraniteľnosť obmedzená na odmietnutie služby alebo únik pamäte jadra, ale podľa Zero Day Initiative táto zraniteľnosť umožňuje miestnemu používateľovi spustiť kód na úrovni jadra.

V aplikácii io_uring v jadre systému Linux sa našla chyba po bezplatnom použití, kde by miestny útočník s oprávneniami používateľa mohol spôsobiť v systéme problém s odmietnutím služby.

Problém nastáva z nedostatku validácie existencie objektu pred vykonaním operácií s objektom bez zvýšenia súboru referenčného počítadla, keď sa používa.

Zraniteľnosť bol vydaný od jadra 5.5 a bol opravený v jadre 5.10.2 (Podľa iných zdrojov bola súčasťou odstránenia chyby zabezpečenia v jadre 5.9-rc1 oprava). Problém už bol vo Fedore odstránený.

V stabilných pobočkách RHEL a Debian sa problém neobjavuje. Stav zraniteľnosti v Ubuntu sa ešte musí určiť.

Konečne ak máte záujem dozvedieť sa o tom viac, môžete skontrolovať podrobnosti v nasledujúcich odkazoch.

CVE-2021-26708, CVE-2021-3347, CVE-2021 20226,


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.