V jedru Linuxa sta bili odkriti dve ranljivosti, ki sta uporabnikom še vedno omogočali dvig privilegijev 

ranljivost

Če jih izkoristijo, lahko napadalcem omogočijo nepooblaščen dostop do občutljivih informacij ali na splošno povzročijo težave

Pred nekaj dnevi je odjeknila novica Odkriti sta bili dve ranljivosti podsistemi v jedro Linuxa, Netfilter in io_uring, ki lokalnemu uporabniku omogočata, da dvigne svoje privilegije v sistemu.

Prva je ranljivost. (CVE-2023-32233), ki je bil odkrit v podsistemu Netfilter in povzročeno z dostopom do pomnilnika po sprostitvi uporabe v modulu nf_tables, ki zagotavlja delovanje filtra paketov nftables.

Ta napaka je zato, ker netfilter nf_tables omogoča posodabljanje svoje konfiguracije za paketne zahteve, ki se združujejo več osnovnih operacij v atomskih transakcijah.

Problem je bil reproduciran v različnih različicah jedra Linuxa, vključno z Linuxom 6.3.1 (trenutna stabilna) in ranljivost je mogoče izkoristiti s pošiljanjem posebej oblikovanih zahtev za posodobitev konfiguracije nftables. Omenjeno je, da napad zahteva dostop do nftables, ki jih je mogoče pridobiti v ločenem omrežnem imenskem prostoru, če imate pravice CLONE_NEWUSER, CLONE_NEWNS ali CLONE_NEWNET (na primer, če lahko zaženete izoliran vsebnik).

Pri tej napaki je raziskovalec, ki je odkril težavo, obljubil, da bo za teden dni preložil objavo podrobnih informacij in primera delujočega izkoriščanja, ki zagotavlja korensko lupino.

V določenem scenariju lahko neveljavna paketna zahteva vsebuje operacijo, ki implicitno izbriše obstoječi anonimni niz nft, ki ji sledi druga operacija, ki poskuša ukrepati na istem anonimnem nizu nft, potem ko je izbrisan. V zgornjem scenariju je primer zgornje operacije brisanje obstoječega pravila nft, ki uporablja anonimni niz nft. In primer slednje operacije je poskus odstranitve elementa iz te anonimne matrike nft, potem ko je matrika izmenično odstranjena, slednja operacija lahko celo poskuša znova izrecno odstraniti to anonimno matriko nft. 

Kot že omenjeno na začetku, je bilo to pred nekaj dnevi in ​​sta bila zloraba in informacije že razkrite. Izkoriščanje in njegove podrobnosti najdete na naslednji povezavi.

Druga odkrita napaka, je bila ranljivost (CVE-2023-2598) in implementacijo asinhronega V/I vmesnika io_uring vključen v jedro Linuxa od različice 5.1.

Težavo povzroča napaka v funkciji io_sqe_buffer_register, ki omogoča dostop do fizičnega pomnilnika zunaj meja statično dodeljenega medpomnilnika. Težava se pojavi samo v veji 6.3 in bo odpravljena v naslednji posodobitvi 6.3.2.

Omenjeno je, da je ideja v ozadju prvotne potrditve ta, da namesto razdelitve velikih strani, ki so v medpomnilnik, na posamezne vnose bvec, lahko imate en sam vnos bvec za vse v medpomnilniku dele strani. Natančneje, če vse strani v preslikavi medpomnilnika uporabljajo strukturo prve strani in dolžino medpomnilnika v enem samem vnosu bvec namesto preslikave vsake strani posebej.

Tako se bo bvec razširil daleč preko ene strani, ki se je dejansko sme dotakniti. Kasneje nam IORING_OP_READ_FIXED in IORING_OP_WRITE_FIXED omogočata poljubno branje in pisanje v medpomnilnik (tj. pomnilnik, na katerega kaže bvec). To omogoča branje/pisanje v fizični pomnilnik za edino stranjo, ki jo dejansko imamo.

Objava o ranljivosti omenja korake reprodukcije napake:

1. Ustvarite memfd
2. Napaka na eni strani v tem deskriptorju datoteke
3. Uporabite MAP_FIXED za večkratno preslikavo te strani na zaporedne lokacije
4. Registrirajte celotno regijo, ki ste jo pravkar izpolnili s to stranjo
fiksni medpomnilnik z IORING_REGISTER_BUFFERS
5. Uporabite IORING_OP_WRITE_FIXED za pisanje medpomnilnika v drugo datoteko
(OOB branje) ali IORING_OP_READ_FIXED za branje podatkov v medpomnilniku (
OOB pisanje).

Na koncu je vredno omeniti to je že na voljo  delujoč prototip izkoriščanja (CVE-2023-2598) za testiranje, kar vam omogoča zagon kode s privilegiji jedra.

Ranljivost (CVE-2023-32233) Popravljena je bila v posodobitvi 6.4-rc in lahko spremljate popravek ranljivosti v distribucijah na straneh: DebianUbuntuGentooRHELFedoraSUSE/openSUSEArch.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.