Dalawang kahinaan ang nakita sa Linux Kernel na nagpapahintulot pa rin sa mga user na itaas ang kanilang mga pribilehiyo 

kahinaan

Kung pinagsasamantalahan, ang mga kapintasan na ito ay maaaring magbigay-daan sa mga umaatake na makakuha ng hindi awtorisadong pag-access sa sensitibong impormasyon o sa pangkalahatan ay magdulot ng mga problema

Ilang araw na ang nakalilipas ang balitang iyon Dalawang kahinaan ang nakita sa ang mga subsystem ng kernel ng Linux, Netfilter at io_uring, na nagpapahintulot sa isang lokal na user na itaas ang kanilang mga pribilehiyo sa system.

Ang una ay kahinaan. (CVE-2023-32233) na nakita sa subsystem ng Netfilter at sanhi ng paggamit-pagkatapos-libreng pag-access sa memorya sa module ng nf_tables, na nagsisiguro sa pagpapatakbo ng filter ng packet ng nftables.

Ang bug na ito ay dahil pinapayagan ng netfilter nf_tables ang pag-update ng configuration nito para sa mga batch na kahilingan sa pangkat na iyon maramihang mga pangunahing operasyon sa atomic transactions.

Ang problema ay muling ginawa sa iba't ibang bersyon ng Linux kernel, kabilang ang Linux 6.3.1 (kasalukuyang stable) at ang kahinaan ay maaaring samantalahin sa pamamagitan ng pagpapadala ng mga espesyal na ginawang kahilingan upang i-update ang configuration ng nftables. Nabanggit na ang pag-atake ay nangangailangan ng access sa mga nftable, na maaaring makuha sa isang hiwalay na namespace ng network kung mayroon kang mga karapatan sa CLONE_NEWUSER, CLONE_NEWNS, o CLONE_NEWNET (halimbawa, kung maaari kang magpatakbo ng isang nakahiwalay na lalagyan).

Sa bug na ito, ang mananaliksik na natukoy ang problema ay nangako na ipagpaliban ng isang linggo ang paglalathala ng detalyadong impormasyon at isang halimbawa ng isang gumaganang pagsasamantala na nagbibigay ng root shell.

Sa isang partikular na senaryo, ang isang di-wastong kahilingan sa batch ay maaaring maglaman ng isang operasyon na tahasang nagde-delete ng isang umiiral na nft anonymous na set na sinusundan ng isa pang operasyon na sumusubok na kumilos sa parehong anonymous na set ng nft pagkatapos itong matanggal. Sa senaryo sa itaas, ang isang halimbawa ng operasyon sa itaas ay ang pagtanggal ng isang umiiral nang panuntunan ng nft na gumagamit ng isang hindi kilalang hanay ng nft. At ang isang halimbawa ng huling operasyon ay isang pagtatangka na mag-alis ng isang elemento mula sa nft anonymous na array pagkatapos na ang array ay halili na alisin, ang huli na operasyon ay maaaring subukang tahasang alisin muli ang nft anonymous na array. 

Tulad ng nabanggit na sa simula, ito ay ilang araw na ang nakalipas at ang pagsasamantala at ang impormasyon ay naibunyag na. Ang pagsasamantala pati na rin ang mga detalye nito ay makikita sa sumusunod na link.

Ang pangalawang pagkakamali ay nakita, ay ang kahinaan (CVE-2023-2598) sa ang pagpapatupad ng asynchronous na interface ng I/O io_uring kasama sa Linux kernel mula noong bersyon 5.1.

Ang problema ay sanhi ng isang bug sa function na io_sqe_buffer_register, na nagbibigay-daan sa pag-access sa pisikal na memorya sa labas ng mga hangganan ng isang statically allocated buffer. Ang isyu ay lalabas lamang sa 6.3 branch at aayusin sa susunod na 6.3.2 update.

Nabanggit na ang ideya sa likod ng orihinal na commit ay sa halip na hatiin ang malalaking page na naka-buffer sa mga indibidwal na bvec entry, maaari kang magkaroon ng isang bvec entry para sa lahat ng buffered na bahagi ng page. Sa partikular, kung ang lahat ng pahina sa buffer map ay gumagamit ng istraktura ng unang pahina at haba ng buffer sa isang bvec entry sa halip na i-map ang bawat pahina nang paisa-isa.

Kaya't ang bvec ay lalawak nang higit sa iisang pahina na talagang pinapayagan nitong hawakan. Sa ibang pagkakataon, ang IORING_OP_READ_FIXED at IORING_OP_WRITE_FIXED ay nagpapahintulot sa amin na magbasa at magsulat sa buffer (ibig sabihin, ang memorya na itinuro ng bvec) sa kalooban. Nagbibigay-daan ito sa pagbabasa/pagsusulat ng access sa pisikal na memorya sa likod ng tanging pahina na mayroon tayo.

Binabanggit ng publication ng kahinaan ang mga hakbang sa pagpaparami ng error:

1. Gumawa ng memfd
2. Error sa isang pahina sa file descriptor na iyon
3. Gamitin ang MAP_FIXED upang i-map ang pahinang ito nang paulit-ulit, sa magkakasunod na lokasyon
4. Irehistro ang buong rehiyon na kakapuno mo lang ng pahinang iyon bilang
isang nakapirming buffer na may IORING_REGISTER_BUFFERS
5. Gamitin ang IORING_OP_WRITE_FIXED upang isulat ang buffer sa ibang file
(OOB read) o IORING_OP_READ_FIXED para basahin ang data sa buffer (
Isulat ang OOB).

Sa wakas ito ay nagkakahalaga ng pagbanggit na ay magagamit na  isang gumaganang pagsasamantalang prototype (CVE-2023-2598) para sa pagsubok, na nagpapahintulot sa iyo na magpatakbo ng code na may mga pribilehiyo ng kernel.

Kakayahang mangyari (CVE-2023-32233) Naayos ito sa 6.4-rc update at maaari mong sundin ang pag-aayos ng kahinaan sa mga distribusyon sa mga pahina: DebianUbuntuGentooRHELFedoraSUSE/openSUSEArko.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.