Uitbuitbare kwesbaarhede in nf_tables, watch_queue en IPsec is in die Linux-kern geïdentifiseer

Verskeie gevaarlike kwesbaarhede is in die Linux-kern geïdentifiseer wat 'n plaaslike gebruiker in staat stel om hul voorregte in die stelsel te verhoog. Werkende prototipes van uitbuitings is voorberei vir al die probleme wat oorweeg word.

  • 'n Kwesbaarheid (CVE-2022-0995) in die watch_queue-gebeurtenisnasporing-substelsel laat toe dat data na 'n buffer buite die grense in kerngeheue geskryf word. Die aanval kan deur enige onbevoorregte gebruiker uitgevoer word en tot gevolg hê dat hul kode met kernregte loop. Die kwesbaarheid bestaan ​​in die watch_queue_set_size()-funksie en word geassosieer met 'n poging om alle wysers in 'n lys uit te vee, selfs al is geheue nie daarvoor toegeken nie. Die probleem kom voor wanneer die kern gebou word met die "CONFIG_WATCH_QUEUE=y" opsie, wat in die meeste Linux-verspreidings gebruik word.

    Die kwesbaarheid is aangespreek in 'n kernverandering wat op 11 Maart bygevoeg is. U kan die publikasies van pakketopdaterings in verspreidings op hierdie bladsye volg: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Die ontginningsprototipe is reeds publiek beskikbaar en laat jou toe om worteltoegang te kry wanneer jy op Ubuntu 21.10 met kern 5.13.0-37 hardloop.

    Uitbuitbare kwesbaarhede in nf_tables, watch_queue en IPsec is in die Linux-kern geïdentifiseer

  • Kwesbaarheid (CVE-2022-27666) in die esp4- en esp6-kernmodules met die implementering van ESP-transformasies (Encapsulating Security Payload) vir IPsec, wat gebruik word wanneer IPv4 en IPv6 gebruik word. Die kwesbaarheid laat 'n plaaslike gebruiker met normale voorregte toe om voorwerpe in kerngeheue te oorskryf en hul voorregte op die stelsel te eskaleer. Die probleem word veroorsaak deur 'n gebrek aan versoening tussen die toegekende geheuegrootte en die werklike data wat ontvang is, aangesien die maksimum boodskapgrootte die maksimum geheuegrootte wat vir die skb_page_frag_refill-struktuur toegewys is, kan oorskry.

    Die kwesbaarheid is op 7 Maart in die kern reggestel (opgestel in 5.17, 5.16.15, ens.). U kan die publikasies van pakketopdaterings in verspreidings op hierdie bladsye volg: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. 'n Werkende prototipe van die ontginning, wat 'n gewone gebruiker in staat stel om worteltoegang tot Ubuntu Desktop 21.10 in die verstekkonfigurasie te verkry, is reeds op GitHub geplaas. Daar word beweer dat die uitbuiting met geringe veranderinge ook op Fedora en Debian sal werk. Dit is opmerklik dat die uitbuiting oorspronklik voorberei is vir die pwn2own 2022-kompetisie, maar die kernontwikkelaars het 'n fout wat daarmee geassosieer word geïdentifiseer en reggestel, daarom is besluit om die besonderhede van die kwesbaarheid bekend te maak.

  • Twee kwesbaarhede (CVE-2022-1015, CVE-2022-1016) in die netfilter-substelsel in die nf_tables-module, wat die werking van die nftables-pakkiefilter verseker. Die eerste kwessie laat 'n plaaslike onbevoorregte gebruiker toe om 'n buite-grens skryfwerk na 'n toegewese buffer op die stapel te verkry. 'n Oorloop vind plaas wanneer nftables-uitdrukkings verwerk word wat op 'n sekere manier geformateer is en verwerk word tydens die kontrolefase van indekse gespesifiseer deur 'n gebruiker wat toegang het tot nftables-reëls.

    Die kwesbaarheid word veroorsaak deur die feit dat die ontwikkelaars geïmpliseer het dat die waarde van "enum nft_registers reg" 'n enkele greep was, wanneer die samesteller, volgens die C89-spesifikasie, 'n 32-bis waarde daarvoor kon gebruik wanneer sekere optimaliserings geaktiveer is. . As gevolg van hierdie kenmerk stem die grootte wat gebruik word wanneer geheue nagegaan en toegewys word nie ooreen met die werklike grootte van die data in die struktuur nie, wat daartoe lei dat die stert van die struktuur met wysers op die stapel oorvleuel word.

    Die probleem kan uitgebuit word om kode op kernvlak uit te voer, maar 'n suksesvolle aanval vereis toegang tot nftables, wat in 'n aparte netwerknaamspasie met CLONE_NEWUSER- of CLONE_NEWNET-regte verkry kan word (byvoorbeeld, as jy 'n geïsoleerde houer kan laat loop). Die kwesbaarheid is ook nou verwant aan die optimaliserings wat deur die samesteller gebruik word, wat byvoorbeeld geaktiveer word wanneer in die “CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y”-modus gebou word. Uitbuiting van die kwesbaarheid is moontlik vanaf Linux-kern 5.12.

    Die tweede kwesbaarheid in netfilter word veroorsaak deur toegang tot 'n reeds vrygestelde geheue area (gebruik-na-vry) in die nft_do_chain hanteerder en kan lei tot 'n lek van ongeinitialiseerde areas van kerngeheue, wat gelees kan word deur manipulasies met nftables uitdrukkings en gebruik, byvoorbeeld om wyseradresse te bepaal tydens ontwikkelingsuitbuitings vir ander kwesbaarhede. Uitbuiting van die kwesbaarheid is moontlik vanaf Linux-kern 5.13.

    Die kwesbaarhede word aangespreek in vandag se kernkolle 5.17.1, 5.16.18, 5.15.32, 5.10.109, 5.4.188, 4.19.237, 4.14.274 en 4.9.309. U kan die publikasies van pakketopdaterings in verspreidings op hierdie bladsye volg: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Die navorser wat die probleme geïdentifiseer het, het die voorbereiding van werksuitbuitings vir beide kwesbaarhede aangekondig, wat beplan word om binne 'n paar dae gepubliseer te word, nadat die verspreidings opdaterings aan die kernpakkette vrygestel het.

Bron: opennet.ru

Voeg 'n opmerking