በ nf_tables፣ watch_queue እና IPsec ላይ ያሉ መጠቀሚያ ተጋላጭነቶች በሊኑክስ ከርነል ውስጥ ተለይተዋል

በሊኑክስ ከርነል ውስጥ የአካባቢያዊ ተጠቃሚ በሲስተሙ ውስጥ ያላቸውን መብቶች እንዲጨምሩ የሚያስችሏቸው በርካታ አደገኛ ተጋላጭነቶች ተለይተዋል። በስራ ላይ ያሉ የብዝበዛዎች ምሳሌዎች ተዘጋጅተው ለሚታዩ ችግሮች ሁሉ ተዘጋጅተዋል.

  • በተጠባባቂነት (CVE-2022-0995) በwatch_queue ክስተት መከታተያ ንዑስ ስርዓት ውስጥ ውሂብ ከወሰን ውጪ ወደ ከርነል ማህደረ ትውስታ ለመፃፍ ያስችላል። ጥቃቱ በማንኛውም ያልተፈቀደ ተጠቃሚ ሊፈጸም ይችላል እና የእነሱ ኮድ ከከርነል መብቶች ጋር እንዲሄድ ያደርጋል። ተጋላጭነቱ በሰዓት_queue_set_size() ተግባር ውስጥ አለ እና በዝርዝሩ ውስጥ ያሉትን ሁሉንም ጠቋሚዎች ለማጽዳት ከመሞከር ጋር የተያያዘ ነው፣ ምንም እንኳን ማህደረ ትውስታ ለእነሱ ያልተመደበ ቢሆንም። ችግሩ የሚከሰተው በአብዛኛዎቹ የሊኑክስ ስርጭቶች ውስጥ ጥቅም ላይ በሚውለው "CONFIG_WATCH_QUEUE=y" አማራጭ ከርነል ሲገነባ ነው።

    ተጋላጭነቱ በማርች 11 ላይ በተጨመረው የከርነል ለውጥ ቀርቧል። በእነዚህ ገፆች ላይ የጥቅል ማሻሻያ ህትመቶችን መከተል ትችላለህ፡ Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. የብዝበዛ ፕሮቶታይፕ አስቀድሞ በይፋ የሚገኝ ሲሆን በኡቡንቱ 21.10 ከከርነል 5.13.0-37 ጋር ሲሄዱ ስርወ መዳረሻ እንዲያገኙ ያስችልዎታል።

    በ nf_tables፣ watch_queue እና IPsec ላይ ያሉ መጠቀሚያ ተጋላጭነቶች በሊኑክስ ከርነል ውስጥ ተለይተዋል

  • ተጋላጭነት (CVE-2022-27666) በ esp4 እና esp6 የከርነል ሞጁሎች ውስጥ የ ESP ትራንስፎርሜሽን (Encapsulating Security Payload) ለ IPsec ትግበራ, IPv4 እና IPv6 ሲጠቀሙ ጥቅም ላይ ይውላሉ. ተጋላጭነቱ መደበኛ ልዩ መብቶች ያለው የአካባቢ ተጠቃሚ ነገሮችን በከርነል ማህደረ ትውስታ ውስጥ እንዲፅፍ እና በስርዓቱ ላይ ያላቸውን ልዩ መብቶች እንዲያሳድጉ ያስችላቸዋል። ከፍተኛው የመልእክት መጠን ለ skb_page_frag_refill መዋቅር ከተመደበው ከፍተኛው የማህደረ ትውስታ መጠን ሊበልጥ ስለሚችል ችግሩ የተፈጠረው በተመደበው የማህደረ ትውስታ መጠን እና በተቀበለው መረጃ መካከል እርቅ ባለማድረግ ነው።

    ተጋላጭነቱ በማርች 7 በከርነል ውስጥ ተስተካክሏል (በ 5.17 ፣ 5.16.15 ፣ ወዘተ ተስተካክሏል)። በእነዚህ ገፆች ላይ የጥቅል ማሻሻያ ህትመቶችን መከተል ትችላለህ፡ Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. አንድ ተራ ተጠቃሚ በነባሪ ውቅር ወደ ኡቡንቱ ዴስክቶፕ 21.10 ስርወ መዳረሻ እንዲያገኝ የሚያስችል የብዝበዛ ምሳሌ አስቀድሞ በ GitHub ላይ ተለጠፈ። በጥቃቅን ለውጦች ብዝበዛው በፌዶራ እና በዴቢያን ላይም ይሰራል ተብሏል። ብዝበዛው በመጀመሪያ የተዘጋጀው ለpwn2own 2022 ውድድር ቢሆንም የከርነል አልሚዎች ግን ከእሱ ጋር የተያያዘ ስህተትን ለይተው አስተካክለው ስለተጋለጡ የተጋላጭነቱን ዝርዝር ይፋ ለማድረግ ተወስኗል።

  • ሁለት ተጋላጭነቶች (CVE-2022-1015, CVE-2022-1016) በ nf_tables ሞጁል ውስጥ ባለው የኔትፋይተር ንዑስ ስርዓት ውስጥ, ይህም የ nftables ፓኬት ማጣሪያ ሥራን ያረጋግጣል. የመጀመሪያው እትም የአካባቢያዊ ያልተፈቀደ ተጠቃሚ ከገደብ ውጭ የሆነ ጽሁፍ ወደ ቁልል ላይ ለተመደበው ቋት እንዲጽፍ ያስችለዋል። የተትረፈረፈ ፍሰት የሚከሰተው በተወሰነ መንገድ የተቀረጹ እና nftables ህጎችን የማግኘት ተጠቃሚ በሆነ ተጠቃሚ በተገለፀው የፍተሻ ኢንዴክሶች ሂደት ውስጥ የሚሰሩ nftables አገላለጾችን ሲሰሩ ነው።

    ተጋላጭነቱ የተፈጠረው ገንቢዎቹ የ"enum nft_registers reg" ዋጋ አንድ ባይት መሆኑን በማሳየታቸው ነው፣ የተወሰኑ ማመቻቻዎች ሲነቁ፣ አቀናባሪው በC89 ዝርዝር መሰረት 32-ቢት እሴት ሊጠቀምበት ይችላል። . በዚህ ባህሪ ምክንያት, ማህደረ ትውስታን ሲፈተሽ እና ሲመደብ ጥቅም ላይ የሚውለው መጠን በአወቃቀሩ ውስጥ ካለው መረጃ ትክክለኛ መጠን ጋር አይዛመድም, ይህም ወደ መዋቅሩ ጅራት በተደራረቡ ጠቋሚዎች መደራረብን ያመጣል.

    ችግሩ በከርነል ደረጃ ኮድን ለማስፈጸም ጥቅም ላይ ሊውል ይችላል፣ነገር ግን የተሳካ ጥቃት የ nftables መዳረሻን ይፈልጋል፣ይህም በተለየ የአውታረ መረብ ስም ቦታ ከCLONE_NEWUSER ወይም CLONE_NEWNET መብቶች ጋር ማግኘት ይቻላል (ለምሳሌ ገለልተኛ መያዣ ማሄድ ከቻሉ)። ተጋላጭነቱ እንዲሁ በአቀናባሪው ከሚጠቀሙት ማመቻቸት ጋር በቅርበት ይዛመዳል፣ እነሱም፣ ለምሳሌ፣ በ"CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y" ሁነታ ሲገነቡ የሚነቁት። ከሊኑክስ ከርነል 5.12 ጀምሮ የተጋላጭነቱን መበዝበዝ ይቻላል።

    በnetfilter ውስጥ ያለው ሁለተኛው ተጋላጭነት በ nft_do_chain ተቆጣጣሪው ውስጥ ቀድሞውኑ ነፃ የወጣውን የማስታወሻ ቦታ (ከነጻ ጥቅም በኋላ) በማግኘት እና ያልታወቁ የከርነል ማህደረ ትውስታ ቦታዎችን ወደ መፍሰስ ሊያመራ ይችላል ፣ ይህም በ nftables አገላለጾች እና ጥቅም ላይ ሊውል ይችላል ፣ ለምሳሌ ለሌሎች ተጋላጭነቶች በልማት ብዝበዛ ወቅት የጠቋሚ አድራሻዎችን ለመወሰን። ከሊኑክስ ከርነል 5.13 ጀምሮ የተጋላጭነቱን መበዝበዝ ይቻላል።

    ተጋላጭነቶቹ በዛሬው የከርነል መጠገኛዎች 5.17.1፣ 5.16.18፣ 5.15.32፣ 5.10.109፣ 5.4.188፣ 4.19.237፣ 4.14.274፣ እና 4.9.309 ናቸው። በእነዚህ ገፆች ላይ የጥቅል ማሻሻያ ህትመቶችን መከተል ትችላለህ፡ Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. ችግሮቹን የለዩት ተመራማሪው ስርጭቶቹ በከርነል ፓኬጆች ላይ ዝመናዎችን ከለቀቁ በኋላ በጥቂት ቀናት ውስጥ ለመታተም የታቀዱትን ለሁለቱም ተጋላጭነቶች የሥራ ብዝበዛ ዝግጅት መዘጋጀቱን አስታውቋል።

ምንጭ: opennet.ru

አስተያየት ያክሉ