他們在 Linux 內核中發現了兩個漏洞

10

前幾天有消息稱 Linux 內核中發現了兩個漏洞 其中第一個已被編目為 CVE-2022-0435,並在提供 TIPC(透明進程間通信)網絡協議操作的 Linux 內核模塊中找到。

這個漏洞 可以允許代碼在內核級別執行 通過將數據包發送到專門設計的網絡。

問題 僅影響加載了tipc.ko內核模塊的系統 並配置了 TIPC 堆棧,該堆棧通常在集群中使用,並且在非專業 Linux 發行版上默認不啟用。

脆弱性 是由於處理數據包時發生堆棧溢出引起的,域的成員節點數超過 64 的字段的值。

在tipc.ko模塊中存儲節點參數,固定數組“u32members[64]”,但是在處理包的過程中指定了哪些內容。 節點號不檢查“member_cnt”值,這允許使用大於64的值來對下面的內存區域中的數據進行受控覆蓋。 “dom_bef”結構之後的堆棧。

TIPC協議最初由愛立信開發,旨在編排集群中的進程間通信,並且主要在集群節點上啟用。 TIPC 可以通過以太網和 UDP(網絡端口 6118)工作。

當通過以太網工作時,攻擊可以從本地網絡進行,而當使用 UDP 時,如果端口未被防火牆覆蓋,則可以從全球網絡進行攻擊。 沒有主機權限的本地用戶也可以執行該攻擊。 要啟用 TIPC,您必須加載tipc.ko 內核模塊並使用netlink 或tipc 實用程序配置與網絡接口的綁定。

有人提到 在“CONFIG_FORTIFY_SRC=y”模式下構建內核時 (在 RHEL 中使用),它為 memcpy() 函數添加了額外的邊界檢查, 操作僅限於緊急停止 (內核進入“內核恐慌”狀態。)

如果它在沒有額外檢查的情況下運行,並且用於保護堆棧的金絲雀標誌的信息被洩露,則該問題可用於使用內核權限遠程執行代碼。 發現該問題的研究人員表示,該漏洞利用技術微不足道,將在發行版中廣泛消除該漏洞後被揭露。

造成該漏洞的 bug 於 15 年 2016 月 XNUMX 日引入。 並成為 Linux 4.8 內核的一部分。 脆弱性 已在內核版本中修復 的Linux 5.16.9、5.15.23、5.10.100、5.4.179、4.19.229、4.14.266 和 4.9.301。

另一個漏洞 在linux內核中找到的 處理 rlimit 約束的代碼中是 CVE-2022-24122 在不同的用戶命名空間中。

該錯誤是在 2021 年夏季添加的更改中引入的,將一些 RLIMIT 計數器的實現移至使用“ucounts”結構。 為 RLIMIT 創建的 ucounts 對像在通過刪除與其關聯的命名空間來釋放為其分配的內存(釋放後使用)後繼續使用,從而可以實現內核級代碼執行。

僅當系統對用戶id 命名空間(非特權用戶命名空間)具有非特權訪問權限時,非特權用戶才有可能利用該漏洞,該權限在Ubuntu 和Fedora 上默認啟用,但在Debian 和RHEL 上未激活。

作為阻止該漏洞的解決方法,您可以禁用對用戶命名空間的非特權訪問:

sysctl -w kernel.unprivileged_userns_clone=0

問題 自 Linux 內核 5.14 以來就已存在 並將在 5.16.5 和 5.15.19 更新中修復。 Debian、Ubuntu、SUSE/openSUSE 和 RHEL 穩定分支不受該問題影響,但出現在較新的 Fedora 和 Arch Linux 內核中。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。