Linux 6.3 มีปัญหาร้ายแรงใน XFS และ Nouveau

ความอ่อนแอ

หากถูกโจมตี ข้อบกพร่องเหล่านี้อาจทำให้ผู้โจมตีเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต หรือก่อให้เกิดปัญหาโดยทั่วไป

เคอร์เนลของ Linux 6.3 เปิดตัวเมื่อไม่ถึง 2 เดือนที่ผ่านมา และคาดว่าจะเปิดตัวสาขา 6.4 ในอีกไม่กี่สัปดาห์ข้างหน้า

ภายใน การเปลี่ยนแปลงที่โดดเด่นที่สุดของ Linux 6.3 เป็นการล้างข้อมูลแพลตฟอร์ม ARM และไดรเวอร์กราฟิกที่ล้าสมัย การรวมการรองรับภาษา Rust อย่างต่อเนื่อง ยูทิลิตี้ hwnoise เหนือสิ่งอื่นใด

บทความที่เกี่ยวข้อง:
Linux 6.3 มาพร้อมกับการเปลี่ยนแปลงและคุณสมบัติใหม่มากมาย

การกล่าวถึง Linux Kernel เวอร์ชันนี้เป็นเพราะข้อเท็จจริงที่ว่าขณะนี้เป็นสาขาที่เสถียรและมีเวอร์ชันแก้ไขต่างๆ ออกมา ด้วยวิธีนี้ เราอาจคิดว่าข้อผิดพลาดที่ตรวจพบ/รายงานและแก้ไขจะถูกนำไปใช้ทันที ซึ่งเป็นสถานการณ์ที่ไม่เป็นเช่นนั้นเสมอไป

Linux 6.3 ทริกเกอร์การใช้งานหลังการเผยแพร่ภายใน #nouveau ซึ่งเป็นผลมาจากความเสียหายของหน่วยความจำเคอร์เนล

หากคุณใช้ 6.3 และ # nouveau คุณควรดาวน์เกรดเป็น 6.2 หากคุณไม่ต้องการเสี่ยงที่จะทำให้ระบบไฟล์ของคุณยุ่งเหยิงหรือทำให้เกิดพฤติกรรมผิดปกติอื่นๆ

และเมื่อไม่นานมานี้ is แครอล เฮิร์บสต์แห่งเรดแฮทซึ่งมีส่วนร่วมในการพัฒนา Mesa ไดรเวอร์ Nouveau และ OpenCL open stack ฉันตรวจพบข้อผิดพลาดที่ทำให้เกิดข้อขัดข้อง เนื่องจากหน่วยความจำเคอร์เนลเสียหายอันเป็นผลมาจากรหัสเข้าถึงพื้นที่หน่วยความจำที่ว่างแล้ว (ใช้หลังจากว่าง)

เช่นนี้ แนะนำผู้ใช้ของ ไดรเวอร์โอเพ่นซอร์สสำหรับการ์ดกราฟิก NVIDIA เพื่อละเว้นจากการใช้เคอร์เนล Linux 6.3 เนื่องจากข้อบกพร่องเฉพาะในรหัสไดรเวอร์ของนูโว

นอกจากนี้ ยังมีการกล่าวอีกว่า ข้อบกพร่องยังสามารถใช้เป็นช่องโหว่ เพื่อยกระดับสิทธิพิเศษของตนในระบบ แต่ความเป็นไปได้ในการสร้างช่องโหว่ยังไม่ได้รับการยืนยัน ยังไม่ได้รับการยกเว้นว่าความล้มเหลวที่เกิดขึ้นอาจนำไปสู่การละเมิดความสมบูรณ์ของระบบไฟล์ เนื่องจากในทางทฤษฎีแล้ว ความเสียหายของหน่วยความจำเคอร์เนลอาจส่งผลกระทบต่อพื้นที่ที่จัดเก็บโครงสร้างระบบไฟล์ ext4 .

จนถึงตอนนี้ปัญหา ได้รับการแก้ไขในรูปแบบแพทช์เท่านั้นซึ่งยังไม่ได้รับการยอมรับในเคอร์เนล

อีกหนึ่งความผิดพลาดตรวจพบ ue ในเคอร์เนล Linux 6.3 (ปลายเดือนเมษายน) ที่เปิดเผย จุดบกพร่องที่ทำให้ข้อมูลเมตาของระบบไฟล์ XFS เสียหาย

ปัญหา ยังไม่ได้รับการแก้ไขอย่างสมบูรณ์และปรากฏตัวในการอัปเดต 6.3.4 เหนือสิ่งอื่นใด (ความเสียหายได้รับการแก้ไขในเวอร์ชัน 6.3.1, 6.3.2, 6.3.3 และ 6.3.4 แต่การสำแดงของปัญหาเป็นปัญหาในเวอร์ชัน 6.3.0)

ในเคอร์เนลสาขาก่อนหน้า เช่น 6.2 เช่นเดียวกับสาขา 6.4 ที่กำลังพัฒนา การรวมตัวกันของปัญหาจะไม่ได้รับการแก้ไข การเปลี่ยนแปลงที่ทำให้เกิดปัญหาและปัจจัยที่แน่นอนที่ทำให้เกิดข้อผิดพลาดยังไม่ได้กำหนด

สุดท้าย แต่ไม่ท้ายสุด, นอกจากนี้ยังควรกล่าวถึงช่องโหว่ล่าสุด (อยู่ในรายการแล้วภายใต้ CVE-2023-3138) ในไลบรารี libx11 ที่พัฒนาโดยโครงการ X.Orgซึ่งมีฟังก์ชั่นการใช้งานไคลเอนต์ของโปรโตคอล X11 ซึ่งนำไปสู่การเสียหายของหน่วยความจำในแอปพลิเคชันไคลเอนต์หากเชื่อมต่อกับเซิร์ฟเวอร์ X ที่เป็นอันตรายหรือพร็อกซีระดับกลางที่ควบคุมโดยผู้โจมตี

เกี่ยวกับปัญหา มีการกล่าวถึงว่ามีอยู่ในไฟล์ InitExt.c และเกิดจากการขาดการตรวจสอบความถูกต้องของค่าที่ส่งผ่านโดยเซิร์ฟเวอร์ X สำหรับคำขอ เหตุการณ์ และรหัสข้อผิดพลาดก่อนที่จะใช้เป็นดัชนีขององค์ประกอบอาร์เรย์ที่เขียนถึง

จากการประมาณการเบื้องต้น เนื่องจากขนาดของฟิลด์ตัวระบุถูกจำกัดไว้ที่หนึ่งไบต์ จึงสามารถใช้ช่องโหว่นี้เพื่อเขียนส่วนต่าง ๆ ของโครงสร้างการแสดงผลใหม่ได้เท่านั้น โดยไม่เกินขีดจำกัด เช่น จำกัดเฉพาะการยุติกระบวนการ

เป็นมูลค่าการกล่าวขวัญว่า ปัญหาได้รับการแก้ไขแล้วใน libX11 เวอร์ชัน 1.8.6 และขอแนะนำให้ผู้ใช้ทำการอัปเดตที่เกี่ยวข้อง

ในที่สุด หากคุณสนใจที่จะทราบข้อมูลเพิ่มเติม เกี่ยวกับความล้มเหลวดังกล่าว คุณสามารถตรวจสอบรายละเอียดในลิงค์ต่อไปนี้


ความคิดเห็นฝากของคุณ

แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา

  1.   เสถียรภาพ dijo

    นั่นเป็นเหตุผลที่ไม่ดีที่จะทันสมัยในทุกสิ่ง