Flera sårbarheter upptäcktes i Linux-kärnan

Nyligen släpptes nyheten att flera sårbarheter klassade som farliga upptäckts i Linux-kärnan och som tillåter en lokal användare att höja sina privilegier på systemet.

Den första av sårbarheterna är CVE-2022-0995 och är finns i händelsespårningsundersystemet "watch_queue" och detta gör att data skrivs till ett område av kärnminne utanför den tilldelade bufferten. Attacken kan utföras av alla användare utan privilegier och få sin kod exekverad med kärnbehörighet.

Sårbarheten finns i funktionen watch_queue_set_size() och är associerad med ett försök att rensa alla pekare från listan, även om de inte har tilldelats minne. Problemet visar sig när man bygger kärnan med alternativet "CONFIG_WATCH_QUEUE=y", som används av de flesta Linux-distributioner.

Det nämns att sårbarheten det var löst i en ändring som lagts till kärnan den 11 mars.

Den andra sårbarheten som avslöjades är CVE-2022-27666 vad är finns i kärnmodulerna esp4 och esp6 som implementerar Encapsulating Security Payload (ESP) transformationer för IPsec som används när man använder både IPv4 och IPv6.

Sårbarhet tillåter en lokal användare med normala privilegier att skriva över objekt i kärnminnet och höja deras privilegier i systemet. Problemet beror på en oöverensstämmelse mellan storleken på det tilldelade minnet och den data som faktiskt tas emot, eftersom den maximala storleken på meddelandet kan överstiga den maximala storleken på det tilldelade minnet för strukturen skb_page_frag_refill.

Det nämns det sårbarheten fixades i kärnan den 7 mars (fast i 5.17, 5.16.15, etc.), plus en fungerande prototyp har publicerats från en exploatering som tillåter en normal användare att få root-åtkomst på Ubuntu Desktop 21.10 i standardinställningarna på GitHub.

Det anges att med mindre ändringar kommer exploateringen också att fungera på Fedora och Debian. Det bör noteras att exploateringen ursprungligen förbereddes för tävlingen pwn2own 2022, men den associerade buggen identifierades och fixades av kärnutvecklarna, så det beslutades att avslöja detaljerna om sårbarheten.

Andra sårbarheter som avslöjades är CVE-2022-1015 y CVE-2022-1016 i undersystemet netfilter i modulen nf_tables som matar nftables paketfilter. Forskaren som identifierade problemen tillkännagav förberedelserna för fungerande exploateringar för båda sårbarheterna, som planeras att släppas några dagar efter att distributioner släpper kärnpaketuppdateringar.

det första problemet tillåter en oprivilegierad lokal användare att uppnå en out-of-bound skrivning till stacken. Ett spill uppstår i behandlingen av välformade nftables-uttryck som bearbetas under valideringsfasen av index som tillhandahålls av en användare som har tillgång till nftables-reglerna.

Sårbarheten beror på till det faktum att utvecklarna antydde det värdet på "enum nft_registers reg" är en byte, medan när vissa optimeringar är aktiverade, kompilatorn, enligt specifikation C89, du kan använda ett 32-bitars värde för det. På grund av denna egenhet, motsvarar storleken som används för att kontrollera och allokera minne inte den faktiska storleken på data i strukturen, vilket leder till att strukturen svansar på stackpekare.

Problemet kan utnyttjas för att exekvera kod på kärnnivå, men en lyckad attack kräver tillgång till nftables.

De kan erhållas i ett separat nätverksnamnområde (nätverksnamnområden) med CLONE_NEWUSER- eller CLONE_NEWNET-rättigheter (till exempel om du kan köra en isolerad behållare). Sårbarheten är också nära relaterad till de optimeringar som används av kompilatorn, som till exempel är aktiverade vid kompilering i "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y"-läge. Utnyttjande av sårbarheten är möjlig från och med Linux-kärnan 5.12.

Den andra sårbarheten i netfilter inträffar vid åtkomst ett minnesområde som redan är frigjort (use-after-free) i nft_do_chain-drivrutinen och kan orsaka en läcka av oinitierade kärnminnesområden som kan läsas genom att manipulera med nftables-uttryck och användas, till exempel, för att bestämma pekaradresser under utvecklingsexploateringar för andra sårbarheter. Utnyttjande av sårbarheten är möjlig från och med Linux-kärnan 5.13.

Sårbarheterna åtgärdades i de nyligen släppta korrigerande kärnuppdateringarna.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.