Пронашли су ВФС рањивост у Линук-у која омогућава ескалацију привилегија

Пре неколико дана објављена је вест да је рањивост идентификована (већ каталогизовано под ЦВЕ-2022-0185) ин АПИ контекста система датотека које обезбеђује линук кернел што може омогућити локалном кориснику да добије роот привилегије на систему.

Помиње се да проблем је у томе што непривилеговани корисник може да добије такве дозволе у ​​изолованом контејнеру ако је подршка за корисничке просторе имена омогућена на систему.

На пример, кориснички простори имена су подразумевано омогућени на Убунту и Федори, али нису омогућени на Дебиан-у и РХЕЛ-у (осим ако се не користе платформе за изолацију контејнера). Поред ескалације привилегија, рањивост се такође може користити за излазак из изолованог контејнера ако контејнер има овлашћење ЦАП_СИС_АДМИН.

Рањивост постоји у функцији легаци_парсе_парам() у ВФС и настаје због недостатка одговарајуће валидације максималне величине испоручених параметара на системима датотека који не подржавају АПИ контекста система датотека.

Недавно смо неколико пријатеља из мог ЦТФ Црусадерс оф Руст тима и ја наишли на 0-дневно преливање гомиле Линук кернела. Пронашли смо грешку кроз фуззовање помоћу сизкаллер-а и брзо је развили у Убунту ЛПЕ експлоатацију. Затим смо га преписали да бисмо избегли и роот-овали Гоогле-ову ојачану Кубернетес ЦТФ инфраструктуру. Ова грешка утиче на све верзије кернела од 5.1 (5.16 је тренутно у току) и додељена јој је ЦВЕ-2022-0185. То смо већ пријавили Линук дистрибуцији и безбедносној маилинг листи, а грешка је исправљена од објављивања овог чланка.

Преношење превеликог параметра може изазвати преливање целобројне променљиве која се користи за израчунавање величине података који се уписују; код има проверу прекорачења бафера "иф (лен > ПАГЕ_СИЗЕ - 2 - величина)", која не ради ако је вредност величине већа од 4094 због преливања целог броја кроз доњу границу (преливање целог броја, када се конвертује 4096 – 2 – 4095 у непотписани инт, добија се 2147483648).

Ова грешка омогућава, када приступате посебно направљеној ФС слици, изазвати преливање бафера и преписати податке кернела који прате додељену меморијску област. Да бисте искористили рањивост, потребна су ЦАП_СИС_АДМИН права, односно администраторско овлашћење.

Од 2022. године, наши саиграчи су решили да пронађу дан 0 у 2022. Нисмо били баш сигурни како тачно да почнемо, али пошто је наш тим имао висок степен упознатости са рањивостима Линук кернела, одлучили смо да само купимо неке наменске сервере. и покрените Гоогле-ов сизкаллер фуззер. 6. јануара у 22:30 ПСТ, цхоп0 је примио следећи извештај о КАСАН неуспеху у легаци_парсе_парам: слаб-оут-оф-боундс Упиши у легаци_парсе_парам. Чини се да је сизбот открио овај проблем само 6 дана раније када је фуззовао Андроид, али проблем није решен и наивно смо мислили да нико други није приметио.

На крају, вреди напоменути да се проблем манифестује од верзије 5.1 језгра Линука и решен је у ажурирањима која су објављена пре неколико дана у верзијама 5.16.2, 5.15.16, 5.10.93, 5.4.173.

поред тога ажурирања пакета рањивости су већ објављена пар РХЕЛДебианфедора и убунту. Док решење још није доступно у Арцх ЛинукГентооСУСЕ y опенСУСЕ.

У случају ових, помиње се да као безбедносно решење за системе који не користе изолацију контејнера, можете поставити вредност сисцтл "усер.мак_усер_намеспацес" на 0:

Истраживач који је идентификовао проблем је објавио демо експлоатације qуе дозвољава покретање кода као роот на Убунту 20.04 у подразумеваној конфигурацији. Планирано је да код за експлоатацију је објављен на ГитХуб-у у року од недељу дана након тога да дистрибуције објављују ажурирање које поправља рањивост.

Коначно ако сте заинтересовани да сазнате више о томе, детаље можете погледати у следећи линк.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.

  1.   галего дијо

    Још један разлог да не додирнете шкљоцај штапом.