他们在 Linux 内核中发现了两个漏洞

10

前几天有消息说 在 Linux 内核中发现了两个漏洞 其中第一个已被编入 CVE-2022-0435,并在提供 TIPC(透明进程间通信)网络协议操作的 Linux 内核模块中找到。

这个漏洞 可以允许代码在内核级别运行 通过将数据包发送到专门设计的网络。

问题 只影响加载了tipc.ko内核模块的系统 并配置了 TIPC 堆栈,该堆栈通常在集群中使用,并且默认情况下在非专用 Linux 发行版上未启用。

脆弱性 是处理数据包时发生的堆栈溢出引起的, 域的成员节点数超过 64 的字段的值。

为了存储tipc.ko模块中节点的参数,一个数组设置了“u32 members[64]”,但是在处理包中指定的内容的过程中。 节点号不检查“member_cnt”值,允许使用大于64的值对下面内存区域的数据进行受控覆盖。 “dom_bef”结构之后的堆栈。

TIPC 协议最初由 Ericsson 开发,旨在组织集群中进程之间的通信,主要在集群的节点上激活。 TIPC 可以在以太网和 UDP(网络端口 6118)上工作。

在以太网上工作时,可以从本地网络发起攻击,而在使用 UDP 时,如果端口没有被防火墙覆盖,则可以从全球网络发起攻击。 攻击也可以由没有主机权限的本地用户执行。 要启用 TIPC,您必须加载tipc.ko 内核模块并使用netlink 或tipc 实用程序配置与网络接口的绑定。

有人提到 在“CONFIG_FORTIFY_SRC=y”模式下构建内核时 (在 RHEL 中使用),它为 memcpy() 函数添加了额外的边界检查, 操作仅限于紧急停止 (内核进入“内核恐慌”状态)。

如果它在没有额外检查的情况下运行并且有关用于保护堆栈的金丝雀标志的信息被泄露,则该问题可用于远程执行具有内核权限的代码。 发现该问题的研究人员表示,该漏洞利用技术是微不足道的,将在广泛消除发行版中的漏洞后揭示。

产生该漏洞的错误是在 15 年 2016 月 XNUMX 日引入的 并成为 Linux 4.8 内核的一部分。 脆弱性 在内核版本中修复 的Linux 5.16.9、5.15.23、5.10.100、5.4.179、4.19.229、4.14.266 和 4.9.301。

另一个漏洞 在 Linux 内核中发现 是处理 rlimit 约束的代码中的 CVE-2022-24122 在不同的用户命名空间中。

该错误是在 2021 年夏季添加的更改中引入的,移动一些 RLIMIT 计数器的实现以使用“ucounts”结构。 为 RLIMIT 创建的“ucounts”对象在通过删除与其关联的命名空间释放分配给它们的内存(释放后使用)后继续使用,这使得实现其代码的内核级执行成为可能。

只有在系统对用户标识符命名空间(非特权用户命名空间)具有非特权访问权限的情况下,非特权用户才可能利用该漏洞,在 Ubuntu 和 Fedora. 中默认启用,但在 Debian 和 RHEL 上未启用。

作为阻止漏洞的解决方法,您可以禁用对用户命名空间的非特权访问:

sysctl -w kernel.unprivileged_userns_clone=0

问题 自 Linux 内核 5.14 以来一直存在 并将在 5.16.5 和 5.15.19 更新中修复。 Debian、Ubuntu、SUSE/openSUSE 和 RHEL 的稳定分支不受此问题影响,但出现在新的 Fedora 和 Arch Linux 内核中。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。