Ilang mga kahinaan ang nakita sa Linux Kernel

Kamakailan, ang balita ay inilabas na ilang mga kahinaan na inuri bilang mapanganib ang nakita sa linux kernel at nagbibigay-daan sa isang lokal na user na itaas ang kanilang mga pribilehiyo sa system.

Ang una sa mga kahinaan ay CVE-2022-0995 at ay naroroon sa subsystem ng pagsubaybay sa kaganapan na "watch_queue" at ito ay nagiging sanhi ng data na maisulat sa isang lugar ng kernel memory sa labas ng inilaan na buffer. Ang pag-atake ay maaaring isagawa ng sinumang user na walang mga pribilehiyo at ipatupad ang kanilang code na may mga pribilehiyo ng kernel.

Ang kahinaan ay naroroon sa function na watch_queue_set_size() at nauugnay sa isang pagtatangka na i-clear ang lahat ng mga pointer mula sa listahan, kahit na ang mga ito ay hindi pa inilalaan ng memorya. Ang problema ay nagpapakita ng sarili nito kapag binubuo ang kernel gamit ang opsyong "CONFIG_WATCH_QUEUE=y", na ginagamit ng karamihan sa mga distribusyon ng Linux.

Nabanggit na ang kahinaan ito ay nalutas sa isang pagbabagong idinagdag sa kernel noong Marso 11.

Ang pangalawang kahinaan na isiniwalat ay ang CVE-2022-27666 ano naroroon sa mga kernel module esp4 at esp6 na nagpapatupad ng mga pagbabagong Encapsulating Security Payload (ESP) para sa IPsec na ginagamit kapag ginagamit ang parehong IPv4 at IPv6.

Kakayahang mangyari nagbibigay-daan sa isang lokal na gumagamit na may normal na mga pribilehiyo na i-overwrite ang mga bagay sa memorya ng kernel at itaas ang kanilang mga pribilehiyo sa sistema. Ang problema ay dahil sa hindi pagkakatugma sa pagitan ng laki ng inilalaan na memorya at ng data na aktwal na natanggap, dahil ang maximum na laki ng mensahe ay maaaring lumampas sa maximum na laki ng inilalaang memorya para sa skb_page_frag_refill na istraktura.

Nabanggit na ang kahinaan ay naayos sa kernel noong Marso 7 (naayos sa 5.17, 5.16.15, atbp.), plus isang gumaganang prototype ang nai-publish mula sa isang pagsasamantala na nagpapahintulot sa isang normal na user na makakuha ng root access sa Ubuntu Desktop 21.10 sa mga default na setting sa GitHub.

Nakasaad na na may maliliit na pagbabago, gagana rin ang pagsasamantala sa Fedora at Debian. Dapat tandaan na ang pagsasamantala ay orihinal na inihanda para sa pwn2own 2022 na kumpetisyon, ngunit ang nauugnay na bug ay natukoy at naayos ng mga developer ng kernel, kaya napagpasyahan na ibunyag ang mga detalye ng kahinaan.

Ang iba pang mga kahinaan na isiniwalat ay ang CVE-2022-1015 y CVE-2022-1016 sa netfilter subsystem sa nf_tables module na nagpapakain sa nftables packet filter. Ang tagapagpananaliksik na tumukoy sa mga isyu ay nag-anunsyo ng paghahanda ng mga nagtatrabaho na pagsasamantala para sa parehong mga kahinaan, na binalak na ilabas ilang araw pagkatapos ilabas ng mga distribusyon ang mga update sa kernel package.

Ang unang problema nagbibigay-daan sa isang walang pribilehiyong lokal na user na makamit ang isang out-of-bounds na pagsulat sa stack. Nangyayari ang overflow sa pagpoproseso ng mahusay na nabuong mga expression ng nftables na pinoproseso sa yugto ng pagpapatunay ng mga index na ibinigay ng isang user na may access sa mga panuntunan ng nftables.

Ang kahinaan ay dahil sa katotohanang ipinahiwatig iyon ng mga developer ang halaga ng "enum nft_registers reg" ay isang byte, habang kapag pinagana ang ilang partikular na pag-optimize, ang compiler, ayon sa detalye C89, maaari kang gumamit ng 32 bit na halaga para rito. Dahil sa quirk na ito, ang sukat na ginamit upang suriin at maglaan ng memorya ay hindi tumutugma sa aktwal na laki ng data sa istraktura, na humahantong sa pag-tail ng istraktura sa mga stack pointer.

Ang problema ay maaaring pinagsamantalahan upang maisagawa ang code sa antas ng kernel, ngunit ang isang matagumpay na pag-atake ay nangangailangan ng access sa nftables.

Maaaring makuha ang mga ito sa isang hiwalay na namespace ng network (mga namespace ng network) na may mga karapatan sa CLONE_NEWUSER o CLONE_NEWNET (halimbawa, kung maaari kang magpatakbo ng isang nakahiwalay na lalagyan). Ang kahinaan ay malapit ding nauugnay sa mga optimization na ginagamit ng compiler, na, halimbawa, ay pinagana kapag nag-compile sa "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y" mode. Ang pagsasamantala sa kahinaan ay posible sa Linux kernel 5.12.

Ang pangalawang kahinaan sa netfilter ay nangyayari kapag nag-a-access isang lugar ng memorya na napalaya na (use-after-free) sa driver ng nft_do_chain at maaaring magdulot ng pagtagas ng mga hindi nasimulang lugar ng memorya ng kernel na mababasa sa pamamagitan ng pagmamanipula sa mga expression ng nftables at ginagamit, halimbawa, upang matukoy ang mga pointer address sa panahon ng mga pagsasamantala sa pag-unlad para sa iba pang mga kahinaan. Ang pagsasamantala sa kahinaan ay posible sa Linux kernel 5.13.

Ang mga kahinaan ay naayos sa kamakailang inilabas na corrective na mga update sa Kernel.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.