У Линук кернелу су откривене две рањивости које су и даље омогућавале корисницима да подигну своје привилегије 

рањивост

Ако се искористе, ови недостаци могу омогућити нападачима да добију неовлашћени приступ осетљивим информацијама или генерално да изазову проблеме

Пре неколико дана појавила се вест Откривене су две рањивости у подсистеми линукс језгро, Нетфилтер и ио_уринг, који омогућавају локалном кориснику да подигне своје привилегије на систему.

Први је рањивост. (ЦВЕ-2023-32233) који је откривен у подсистему Нетфилтер и узроковано приступом меморији без употребе у модулу нф_таблес, који обезбеђује рад филтера пакета нфтаблес.

Ова грешка је зато што нетфилтер нф_таблес дозвољава ажурирање своје конфигурације за пакетне захтеве које групишу заједно више основних операција у атомским трансакцијама.

Проблем је репродукован у различитим верзијама Линук кернела, укључујући Линук 6.3.1 (тренутна стабилна) и рањивост се може искористити слањем посебно креираних захтева за ажурирање конфигурације нфтаблес. Спомиње се да је за напад потребан приступ нфтаблес, који се може добити у посебном мрежном простору имена ако имате права ЦЛОНЕ_НЕВУСЕР, ЦЛОНЕ_НЕВНС или ЦЛОНЕ_НЕВНЕТ (на пример, ако можете да покренете изоловани контејнер).

У вези са овом грешком, истраживач који је идентификовао проблем обећао је да ће за недељу дана одложити објављивање детаљних информација и примера радног експлоатације који обезбеђује роот љуску.

У одређеном сценарију, неважећи пакетни захтев може да садржи операцију која имплицитно брише постојећи нфт анонимни скуп праћен другом операцијом која покушава да делује на истом анонимном нфт скупу након што је избрисан. У горњем сценарију, пример горње операције је брисање постојећег нфт правила које користи нфт анонимни скуп. А пример последње операције је покушај уклањања елемента из тог нфт анонимног низа након што се низ наизменично уклања, последња операција може чак покушати да поново експлицитно уклони тај нфт анонимни низ. 

Као што је већ поменуто на почетку, то је било пре неколико дана и експлоатација и информације су већ обелодањене. Експлоатација као и њени детаљи могу се пронаћи на следећем линку.

Друга откривена грешка, била је рањивост (ЦВЕ-2023-2598) ин имплементација асинхроног И/О интерфејса ио_уринг укључено у Линук кернел од верзије 5.1.

Проблем је узрокован грешком у функцији ио_ске_буффер_регистер, која омогућава приступ физичкој меморији ван граница статички додељеног бафера. Проблем се појављује само у грани 6.3 и биће решен у следећем ажурирању 6.3.2.

Спомиње се да је идеја иза оригиналног урезивања да уместо раздвајања великих страница које су бафероване на појединачне бвец уносе, можете имати један бвец унос за све бафероване делове странице. Конкретно, ако све странице у мапи бафера користе структуру прве странице и дужину бафера у једном бвец уносу уместо да мапирају сваку страницу појединачно.

Дакле, бвец ће се проширити далеко изван једне странице коју је заправо дозвољено да додирне. Касније, ИОРИНГ_ОП_РЕАД_ФИКСЕД и ИОРИНГ_ОП_ВРИТЕ_ФИКСЕД нам омогућавају да читамо и уписујемо у бафер (тј. меморију на коју указује бвец) по жељи. Ово омогућава приступ за читање/писање физичкој меморији иза једине странице коју заправо имамо.

Публикација о рањивости помиње кораке репродукције грешака:

1. Креирајте мемфд
2. Грешка на једној страници у дескриптору те датотеке
3. Користите МАП_ФИКСЕД да мапирате ову страницу више пута, на узастопне локације
4. Региструјте цео регион који сте управо попунили том страницом као
фиксни бафер са ИОРИНГ_РЕГИСТЕР_БУФФЕРС
5. Користите ИОРИНГ_ОП_ВРИТЕ_ФИКСЕД да упишете бафер у неку другу датотеку
(ООБ читање) или ИОРИНГ_ОП_РЕАД_ФИКСЕД за читање података у баферу (
ООБ писати).

На крају, вреди напоменути да је већ доступна  радни прототип експлоатације (ЦВЕ-2023-2598) за тестирање, што вам омогућава да покренете код са привилегијама кернела.

Рањивост (ЦВЕ-2023-32233) Поправљен је у ажурирању 6.4-рц и можете пратити исправку рањивости у дистрибуцијама на страницама: ДебианубунтуГентооРХЕЛфедораСУСЕ/опенСУСЕСвод.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.