Našla sa chyba v jadre AF_PACKET a odstránil sa posúvací text v konzole

Nedávno ďalší problém bol zverejnený v subsystéme AF_PACKET Linuxové jadro, ktoré umožňuje miestnemu neprivilegovanému používateľovi spustiť kód ako root alebo opustiť izolované kontajnery, ak majú prístup root.

Zverejnené informácie spomínajú, že na vytvorenie soketu AF_PACKET a na zneužitie tejto zraniteľnosti je potrebné oprávnenie CAP_NET_RAW.

Je však potrebné poznamenať, že používateľ bez privilégií môže získať povolenie špecifikované v kontajneroch vytvorených v systémoch s povolenými priestormi mien používateľov.

Napríklad užívateľské priestory mien sú štandardne zahrnuté v Ubuntu a Fedore, ale nie sú povolené v Debiane a RHEL. Zatiaľ čo v systéme Android má proces mediaerveru právo vytvárať zásuvky AF_PACKET, prostredníctvom ktorých je možné zneužiť danú chybu.

O zraniteľnosti v balíku AF_PACKET

Zraniteľnosť sa nachádza vo funkcii tpacket_rcv a je to spôsobené chybou vo výpočte premennej netoff.

Útočník môže vytvárať podmienky pod ktorým napíše hodnotu menšiu ako maclen v premennej netoff, ktorá spôsobí pretečenie výpočtom „macoff = netoff-maclen“ a následným vykonaním tohto postupu by sa mohlo nesprávne nastaviť ukazovateľ na medzipamäť pre prichádzajúce údaje.

Výsledkom je, útočník môže iniciovať zápis 1 až 10 bajtov do oblasti mimo pridelenej medzipamäte. 

Chybný výpočet je v jadre prítomný od júla 2008, teda vo všetkých súčasných jadrách, avšak teraz známa schopnosť používať ho na zápis do oblasti mimo prideleného medzipamäte (zraniteľnosť) bola pravdepodobne zavedená vo februári roku 2016 (z jadra verzie 4.6-rc1 a novšie), s vývojom podpory virtio_net.

Pokiaľ ide o riešenie problému, je stále k dispozícii ako oprava. Okrem toho, že sa na druhej strane pozoruje, že sa vyvíja exploit, ktorý umožňuje získať práva root v systéme.

Pre tých, ktorí majú záujem vedieť, či je oprava už k dispozícii pre ich distribúciu, môžu na nasledujúcich stránkach sledovať vzhľad aktualizácií balíkov v rôznych distribúciách. ubuntu, Fedora, SUSE, debian, RHEL, Oblúk.

Podpora posúvania textu pre textovú konzolu bola odstránená

Na druhej strane, čo sa týka linuxového jadra, bolo tiež oznámené, že kód na posúvanie textu bol odstránený z implementácie textovej konzoly v jadre Linuxu (CONFIG_VGACON_SOFT_SCROLLBACK).

Kód bol odstránený kvôli prítomnosti chýb, ktorú nemal kto napraviť z dôvodu nedostatku manažéra, ktorý by dohliadal na vývoj vgaconu.

A pred niekoľkými mesiacmi bola identifikovaná zraniteľnosť a opravená vo vgacon (CVE-2020-14331), ktoré by mohlo spôsobiť pretečenie medzipamäte z dôvodu nedostatku náležitých kontrol dostupnosti pamäte v posúvacej vyrovnávacej pamäti. Zraniteľnosť upútala pozornosť vývojárov ktorý organizoval fuzzing testy kódu vgacon v syzbote.

okrem toho ďalšie overovanie odhalilo niekoľko ďalších problémov podobné v kóde vgacon, ako aj problémy s implementáciou softvéru posunu v radiči fbcon.

bohužiaľ, problémový kód zostal dlho bez dozoru, pravdepodobne kvôli tomu, že vývojári prešli na používanie grafických a textových konzol, prestali sa používať (ľudia naďalej používajú konzoly vgacon a fbcon, ale už desaťročia nie sú hlavným rozhraním jadra a šírili obe funkcie ako napríklad rolovanie zabudované v radiči (Shift + PgUp / PgUp) sú pravdepodobne veľmi žiadané).

V tomto ohľade, Linus Torvalds sa rozhodol, že sa nebude snažiť kód uchovať nenárokovaný, ale jednoducho ho vymažte.

Na záver sa uvádza, že ak existujú používatelia, ktorí túto funkcionalitu potrebujú, kód na podporu rolovania v konzole sa vráti do jadra, akonáhle bude pripravený správca alebo kto chce prevziať kontrolu nad jeho údržbou ruky, teda jediný, kto tomu chce venovať čas.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.