Họ đã tìm thấy hai lỗ hổng trong Nhân Linux

10

Một vài ngày trước, tin tức đã được phát hành rằng Hai lỗ hổng đã được xác định trong Nhân Linux phần đầu tiên trong số chúng đã được xếp vào danh mục là CVE-2022-0435 và được tìm thấy trong mô-đun nhân Linux cung cấp hoạt động của giao thức mạng TIPC (Giao tiếp giữa các quá trình trong suốt).

Lỗ hổng này có thể cho phép mã chạy ở cấp nhân bằng cách gửi một gói đến một mạng được thiết kế đặc biệt.

Vấn đề chỉ ảnh hưởng đến các hệ thống đã tải mô-đun hạt nhân tipc.ko và được định cấu hình với ngăn xếp TIPC, thường được sử dụng trong các cụm và không được bật theo mặc định trên các bản phân phối Linux không chuyên biệt.

Lỗ hổng nó được gây ra bởi một tràn ngăn xếp xảy ra khi xử lý các gói, giá trị của trường có số lượng nút thành viên của miền mà nó vượt quá 64.

Để lưu trữ các tham số của các nút trong mô-đun tipc.ko, một mảng đặt "u32 thành viên [64]", nhưng trong quá trình xử lý những gì được chỉ định trong gói. Số nút không kiểm tra giá trị "member_cnt", cho phép các giá trị lớn hơn 64 được sử dụng để ghi đè dữ liệu có kiểm soát trong vùng bộ nhớ bên dưới. ngăn xếp sau cấu trúc "dom_bef".

Giao thức TIPC ban đầu được phát triển bởi Ericsson, nó được thiết kế để tổ chức giao tiếp giữa các tiến trình trong một cụm và được kích hoạt chủ yếu trên các nút của cụm. TIPC có thể hoạt động qua cả Ethernet và UDP (cổng mạng 6118).

Khi làm việc qua Ethernet, một cuộc tấn công có thể được thực hiện từ mạng cục bộ và khi sử dụng UDP, từ mạng toàn cầu, nếu cổng không được bảo vệ bởi tường lửa. Cuộc tấn công cũng có thể được thực hiện bởi một người dùng cục bộ mà không có đặc quyền trên máy chủ. Để bật TIPC, bạn phải tải mô-đun hạt nhân tipc.ko và định cấu hình liên kết với giao diện mạng bằng cách sử dụng netlink hoặc tiện ích tipc.

Nó được đề cập rằng khi xây dựng hạt nhân ở chế độ "CONFIG_FORTIFY_SRC = y" (được sử dụng trong RHEL), bổ sung kiểm tra giới hạn bổ sung cho hàm memcpy (), hoạt động được giới hạn ở một điểm dừng khẩn cấp (kernel chuyển sang trạng thái “Kernel Panic”).

Nếu nó được chạy mà không có kiểm tra bổ sung và thông tin về các cờ canary được sử dụng để bảo vệ ngăn xếp bị rò rỉ, sự cố có thể được sử dụng để thực thi mã từ xa với quyền hạt nhân. Các nhà nghiên cứu đã xác định được vấn đề nói rằng kỹ thuật khai thác là tầm thường và sẽ được tiết lộ sau khi loại bỏ lỗ hổng bảo mật rộng rãi trong các bản phân phối.

Lỗi tạo ra lỗ hổng bảo mật được giới thiệu vào ngày 15 tháng 2016 năm XNUMX và trở thành một phần của nhân Linux 4.8. sự dễ bị tổn thương cố định trong các phiên bản hạt nhân Linux 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266 và 4.9.301.

Một lỗ hổng khác được tìm thấy trong nhân Linux là CVE-2022-24122 trong mã để xử lý các ràng buộc rlimit trong các không gian tên người dùng khác nhau.

Lỗi đã được đưa ra trong một thay đổi được thêm vào Mùa hè năm 2021, chuyển việc triển khai một số bộ đếm RLIMIT để sử dụng cấu trúc "ucounts". Các đối tượng "ucounts" được tạo cho RLIMIT tiếp tục được sử dụng sau khi giải phóng bộ nhớ được cấp phát cho chúng (sử dụng sau khi miễn phí) bằng cách xóa không gian tên được liên kết với chúng, điều này giúp cho việc thực thi mã của chúng được thực thi ở mức hạt nhân.

Việc khai thác lỗ hổng bởi người dùng không có đặc quyền chỉ có thể thực hiện được nếu hệ thống có quyền truy cập không có đặc quyền vào không gian tên định danh người dùng (không gian tên người dùng không đặc quyền), được bật theo mặc định trong Ubuntu và Fedora, nhưng không được bật trên Debian và RHEL.

Là một giải pháp để chặn lỗ hổng bảo mật, bạn có thể vô hiệu hóa quyền truy cập không có đặc quyền vào không gian tên của người dùng:

sysctl -w kernel.unprivileged_userns_clone=0

Vấn đề đã ra đời kể từ hạt nhân Linux 5.14 và sẽ được sửa trong bản cập nhật 5.16.5 và 5.15.19. Các nhánh ổn định của Debian, Ubuntu, SUSE / openSUSE và RHEL không bị ảnh hưởng bởi sự cố, nhưng xuất hiện trong các hạt nhân Fedora và Arch Linux mới.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.