3 ranljivosti v jedru Linuxa omogočajo stopnjevanje privilegijev

V zadnjem tednu so bile objavljene novice o treh ranljivostih da so bile v jedru Linuxa ugotovljene tri ranljivosti ki potencialno omogočajo lokalnemu uporabniku, da dvigne svoje privilegije v sistemu.

Ena od prijavljenih ranljivosti (CVE-2021-26708) je bil najden v izvedbi vtičnice z naslavljanjem AF_VSOCK, namenjen povezovanju gostujočih in gostiteljskih aplikacij. Težavo povzroča dirkaško stanje pri konfiguriranju ključavnic za obdelavo večkratnega prenosa (večkratni prenos VSOCK).

Raziskovalec, ki je ugotovil ranljivost, trdi, da je ustvaril funkcionalno uporabo ki vam omogoča pridobitev korenskih pravic na Fedora Server 33, ob izogibanju zaščitnih mehanizmov SMEP (Supervisor Mode Execution Prevention) in SMAP (Supervisor Mode Access Prevention). Koda izkoriščanja bo objavljena po splošni distribuciji posodobitev.

Ranljivost se je pojavila od v5.5-rc1 in je bila odpravljena v posodobitvi 5.10.13. V RHEL se težava kaže šele od različice 8.3 (jedro 4.18.0-240), ki je uvedla podporo za VSOCK. Težava ne vpliva na stabilne veje Debiana in SUSE. V Ubuntuju stanje ranljivosti še ni določeno.

Še ena ranljivost poroča (CVE-2021-3347) To lahko omogoči izvajanje kode na ravni jedra s pomočjo futex manipulacije. Težavo povzroča dostop do že osvobojenega pomnilniškega območja (brez uporabe) med obravnavo izjeme.

Zaenkrat ni podatkov o obstoju podviga, vendar izkoriščanje stare ranljivosti futex CVE-2014-3153, ugotovljeno leta 2014, ki se je pojavilo v zadnjem mesecu, lahko kaže na možnost izkoriščanja te vrste težav.

Težava obstaja že od leta 2008 in lahko vpliva na vse distribucije. Ranljivost je bila že odpravljena v SUSE, Fedori in delno v Debianu. V Ubuntuju in RHEL težava še ni odpravljena.

Obravnave dolgotrajne težave, pri kateri je uporabniški prostor del futexa, ni mogoče zapisati. Jedro se vrne z neskladnim stanjem, kar lahko v najslabšem primeru povzroči UAF zloženega jedra opravil.

Rešitev je nastaviti dosledno stanje jedra, zaradi katerega bodo prihodnje operacije na futexu propadle, ker sta uporabniški prostor in stanje jedra prostora neskladna. To ni problem, ker PI deluje v osnovi zahteva funkcionalno preslikavo RW in uporabniški prostor
povlecite preprogo pod njo, nato lahko pospravite naročene kose.

Zadnja od ranljivosti poroča (CVE-2021-20226) Inn asinhroni V / I vmesnik io_uring, ki je posledica dostopa do bloka že sproščenega pomnilnika (brez uporabe) med obdelavo deskriptorjev datotek zaradi napačnega preverjanja obstoja predmeta pred izvedbo operacije IORING_OP_CLOSE.

Po navedbah Red Hat je ranljivost omejena na zavrnitev storitve ali uhajanje pomnilnika jedra, vendar v skladu s pobudo Zero Day ranljivost lokalnemu uporabniku omogoča izvajanje kode na ravni jedra.

Pri io_uringu v jedru Linuxa je bila najdena napaka po prosti uporabi, kjer bi lahko lokalni napadalec z uporabniškimi pravicami povzročil težavo z zavrnitvijo storitve v sistemu

Težava nastane zaradi pomanjkanja potrditve obstoja predmeta pred izvajanjem operacij na objektu, ne da bi povečali referenčno datoteko števca, medtem ko je v uporabi.

Ranljivost je bil izdan od jedra 5.5 in je bil popravljen v jedru 5.10.2 (Po drugih virih je bil vključen popravek z odpravo ranljivosti v jedru 5.9-rc1). Težava je bila že odpravljena v Fedori.

V stabilnih vejah RHEL in Debian se težava ne pojavi. Stanje ranljivosti v Ubuntuju še ni določeno.

Končno če vas zanima več o tem, podrobnosti lahko preverite na naslednjih povezavah.

CVE-2021-26708, CVE-2021-3347, CVE-2021-20226


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.