在 Linux 内核中检测到几个漏洞

近日,有消息称检测到多个危险漏洞 在Linux内核中 并且允许本地用户提升他们在系统上的权限。

第一个漏洞是 CVE-2022-0995 它是 存在于事件跟踪子系统“watch_queue”中 这会导致数据被写入分配的缓冲区之外的内核内存区域。 任何没有特权的用户都可以执行攻击,并让他们的代码以内核特权执行。

该漏洞存在于 watch_queue_set_size() 函数中,并且与从列表中清除所有指针的尝试相关联,即使它们尚未分配内存。 当使用大多数 Linux 发行版使用的“CONFIG_WATCH_QUEUE=y”选项构建内核时,问题就会显现出来。

提到漏洞 解决了 在添加到的更改中 内核在 11 月 XNUMX 日。

披露的第二个漏洞是 CVE-2022-27666 什么是 存在于内核模块 esp4 和 esp6 中 为在使用 IPv4 和 IPv6 时使用的 IPsec 实现封装安全负载 (ESP) 转换。

脆弱性 允许具有普通权限的本地用户覆盖内核内存中的对象并提升他们的权限 在系统中。 问题是由于分配的内存大小与实际接收的数据不匹配,因为消息的最大大小可能超过 skb_page_frag_refill 结构的分配内存的最大大小。

有人提到 该漏洞已于 7 月 XNUMX 日在内核中修复 (在 5.17、5.16.15 等中修复),加上 已发布工作原型 来自允许普通用户在默认设置下在 Ubuntu Desktop 21.10 上获得 root 访问权限的漏洞利用 在GitHub上。

据说 稍作改动后,该漏洞利用也将适用于 Fedora 和 Debian。 需要注意的是,该漏洞利用最初是为 pwn2own 2022 比赛准备的,但相关的 bug 已被内核开发人员识别并修复,因此决定公开该漏洞的详细信息。

披露的其他漏洞是 CVE-2022-1015 y CVE-2022-1016 在 nf_tables 模块的 netfilter 子系统中 它提供 nftables 数据包过滤器。 发现这些问题的研究人员宣布为这两个漏洞准备工作漏洞,计划在发行版发布内核包更新后几天发布。

第一个问题 允许非特权本地用户实现对堆栈的越界写入。 处理格式良好的 nftables 表达式时会发生溢出,这些表达式在有权访问 nftables 规则的用户提供的索引的验证阶段进行处理。

该漏洞是由于 事实上,开发商暗示 “enum nft_registers reg”的值是一个字节, 当启用某些优化时,编译器,根据规范 C89, 您可以使用 32 位值 为了它。 由于这个怪癖,用于检查和分配内存的大小与结构中数据的实际大小不对应,导致结构在堆栈指针上拖尾。

可以利用该问题在内核级别执行代码, 但是成功的攻击需要访问 nftables。

它们可以在具有 CLONE_NEWUSER 或 CLONE_NEWNET 权限的单独网络命名空间(network namespaces)中获得(例如,如果您可以运行隔离容器)。 该漏洞还与编译器使用的优化密切相关,例如在“CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y”模式下编译时启用。 从 Linux 内核 5.12 开始可以利用该漏洞。

netfilter的第二个漏洞出现 访问时 已释放的内存区域 (use-after-free) 在 nft_do_chain 驱动程序中,并可能导致未初始化的内核内存区域泄漏,可以通过使用 nftables 表达式进行操作来读取这些区域,并用于例如在针对其他漏洞的开发利用期间确定指针地址。 从 Linux 内核 5.13 开始可以利用该漏洞。

这些漏洞已在最近发布的纠正性内核更新中得到修复。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。