Linux Çekirdeğinde, kullanıcıların ayrıcalıklarını yükseltmesine izin veren iki güvenlik açığı tespit edildi 

güvenlik açığı

Bu kusurlardan yararlanılırsa, saldırganların hassas bilgilere yetkisiz erişim elde etmesine izin verebilir veya genellikle sorunlara neden olabilir.

Birkaç gün önce şu haber çıktı İki güvenlik açığı tespit edildi alt sistemleri Linux çekirdeği, Yerel bir kullanıcının sistemdeki ayrıcalıklarını yükseltmesine izin veren Netfilter ve io_uring.

Birincisi güvenlik açığıdır. Netfilter alt sisteminde tespit edilen (CVE-2023-32233) ve nftables paket filtresinin çalışmasını sağlayan nf_tables modülündeki boş kullanımdan sonra bellek erişiminden kaynaklanır.

Bu hatanın nedeni, netfilter nf_tables'ın yapılandırmasını güncellemeye izin vermesidir. birlikte gruplanan toplu istekler için çoklu temel işlemler atomik işlemlerde.

sorun Linux 6.3.1 dahil olmak üzere Linux çekirdeğinin çeşitli sürümlerinde yeniden üretilmiştir. (mevcut kararlı) ve güvenlik açığı, nftables yapılandırmasını güncellemek için özel hazırlanmış istekler gönderilerek kullanılabilir. Saldırının, CLONE_NEWUSER, CLONE_NEWNS veya CLONE_NEWNET haklarına sahipseniz (örneğin, yalıtılmış bir konteyner çalıştırabiliyorsanız) ayrı bir ağ ad alanında elde edilebilecek nftable'lara erişim gerektirdiğinden bahsedilir.

Bu hata üzerine, sorunu tespit eden araştırmacı, ayrıntılı bilgilerin ve kök kabuğu sağlayan çalışan bir istismar örneğinin yayınlanmasını bir hafta erteleme sözü verdi.

Belirli bir senaryoda, geçersiz bir toplu istek, varolan bir nft anonim kümesini dolaylı olarak silen bir işlemi ve silindikten sonra aynı anonim nft kümesi üzerinde işlem yapmaya çalışan başka bir işlemi içerebilir. Yukarıdaki senaryoda, yukarıdaki işlemin bir örneği, bir nft anonim kümesi kullanan mevcut bir nft kuralını silmektir. Ve ikinci işlemin bir örneği, dizi dönüşümlü olarak kaldırıldıktan sonra o nft anonim dizisinden bir öğeyi kaldırma girişimidir, ikinci işlem bu nft anonim diziyi tekrar açıkça kaldırmayı bile deneyebilir. 

Başta belirtildiği gibi, bu birkaç gün önceydi ve istismar ve bilgiler zaten ifşa edilmişti. İstismarın yanı sıra ayrıntıları aşağıdaki bağlantıda bulunabilir.

İkinci arıza tespit edildi, güvenlik açığıydı (CVE-2023-2598) içinde eşzamansız G/Ç arabiriminin uygulanması io_uring 5.1 sürümünden beri Linux çekirdeğine dahildir.

Sorun, fiziksel belleğe statik olarak ayrılmış arabelleğin sınırları dışında erişime izin veren io_sqe_buffer_register işlevindeki bir hatadan kaynaklanır. Sorun yalnızca 6.3 dalında görünüyor ve bir sonraki 6.3.2 güncellemesinde düzeltilecek.

Orijinal taahhüdün ardındaki fikrin, ara belleğe alınan büyük sayfaları ayrı ayrı bvec girişlerine bölmek yerine, sayfanın tüm ara belleğe alınan bölümleri için tek bir bvec girdisine sahip olabilmeniz olduğu belirtilir. Özellikle, arabellek eşlemesindeki tüm sayfalar, her sayfayı ayrı ayrı eşlemek yerine tek bir bvec girişinde ilk sayfa yapısını ve arabellek uzunluğunu kullanıyorsa.

Böylece bvec, dokunmasına gerçekten izin verilen tek sayfanın çok ötesine uzanacaktır. Daha sonra, IORING_OP_READ_FIXED ve IORING_OP_WRITE_FIXED, arabelleğe (yani, bvec tarafından işaret edilen bellek) istediğimiz zaman okuyup yazmamıza izin verir. Bu, gerçekte sahip olduğumuz tek sayfanın arkasındaki fiziksel belleğe okuma/yazma erişimi sağlar.

Güvenlik açığı yayını, hata yeniden oluşturma adımlarından bahseder:

1. Bir memfd oluşturun
2. Bu dosya tanıtıcısında tek bir sayfada hata
3. Bu sayfayı ardışık konumlara tekrar tekrar eşlemek için MAP_FIXED'i kullanın.
4. Az önce o sayfayla doldurduğunuz bölgenin tamamını şu şekilde kaydedin:
IORING_REGISTER_BUFFERS ile sabit bir arabellek
5. Arabelleği başka bir dosyaya yazmak için IORING_OP_WRITE_FIXED'i kullanın.
(OOB okuma) veya arabellekteki verileri okumak için IORING_OP_READ_FIXED (
OOB yazma).

Son olarak şunu belirtmekte fayda var zaten mevcut  çalışan bir istismar prototipi (CVE-2023-2598) test için, çekirdek ayrıcalıklarıyla kod çalıştırmanıza izin verir.

Güvenlik Açığı (CVE-2023-32233) 6.4-rc güncellemesinde giderilmiştir ve güvenlik açığı düzeltmesini sayfalardaki dağıtımlardan takip edebilirsiniz: DebianUbuntuGentooRHELFötr şapkaSUSE/openSUSEKemer.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.