Vulnerabilità sfruttabili in nf_tables, watch_queue è IPsec sò state identificate in u kernel Linux

Diversi vulnerabili periculosi sò stati identificati in u kernel Linux chì permettenu à un utilizatore locale per aumentà i so privilegi in u sistema. I prototipi di travagliu di sfruttamenti sò stati preparati per tutti i prublemi in cunsiderà.

  • Una vulnerabilità (CVE-2022-0995) in u sottosistema di seguimentu di l'eventi watch_queue permette di scrive dati in un buffer fora di limiti in a memoria di u kernel. L'attaccu pò esse realizatu da qualsiasi utilizatore senza privilegiu è risultatu in u so codice chì corre cù diritti di kernel. A vulnerabilità esiste in a funzione watch_queue_set_size() è hè assuciata cù un tentativu di sguassà tutti i punters in una lista, ancu s'ellu ùn hè micca stata attribuita a memoria per elli. U prublema si trova quandu custruisce u kernel cù l'opzione "CONFIG_WATCH_QUEUE = y", chì hè utilizata in a maiò parte di e distribuzioni Linux.

    A vulnerabilità hè stata indirizzata in un cambiamentu di u kernel aghjuntu l'11 di marzu. Pudete seguità e publicazioni di l'aghjurnamenti di pacchetti in distribuzioni in queste pagine: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. U prototipu di sfruttamentu hè digià dispunibule publicamente è vi permette di acquistà l'accessu di a radica quandu eseguite in Ubuntu 21.10 cù u kernel 5.13.0-37.

    Vulnerabilità sfruttabili in nf_tables, watch_queue è IPsec sò state identificate in u kernel Linux

  • Vulnerabilità (CVE-2022-27666) in i moduli di kernel esp4 è esp6 cù l'implementazione di trasfurmazioni ESP (Encapsulating Security Payload) per IPsec, utilizatu quandu si usa IPv4 è IPv6. A vulnerabilità permette à un utilizatore locale cù privileggi normali per soprascrivite l'uggetti in a memoria di u kernel è escalate i so privilegi nantu à u sistema. U prublema hè causatu da una mancanza di cunciliazione trà a dimensione di memoria attribuita è e dati ricivuti, postu chì a dimensione massima di u messagiu puderia esse più di a dimensione massima di memoria attribuita per a struttura skb_page_frag_refill.

    A vulnerabilità hè stata riparata in u kernel u 7 di marzu (fissatu in 5.17, 5.16.15, etc.). Pudete seguità e publicazioni di l'aghjurnamenti di pacchetti in distribuzioni in queste pagine: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Un prototipu di travagliu di u sfruttamentu, chì permette à un utilizatore ordinariu di acquistà l'accessu root à Ubuntu Desktop 21.10 in a cunfigurazione predeterminata, hè digià publicatu in GitHub. Hè dichjaratu chì cù cambiamenti minori u sfruttamentu hà da travaglià ancu in Fedora è Debian. Hè nutate chì u sfruttamentu hè statu inizialmente preparatu per a cumpetizione pwn2own 2022, ma i sviluppatori di u kernel anu identificatu è currettu un bug assuciatu cù questu, cusì hè statu decisu di divulgà i dettagli di a vulnerabilità.

  • Dui vulnerabili (CVE-2022-1015, CVE-2022-1016) in u subsistema netfilter in u modulu nf_tables, chì assicura l'operazione di u filtru di pacchetti nftables. U primu prublemu permette à un utilizatore locale senza privilegiu di ottene una scrittura fora di i limiti in un buffer assignatu nantu à a pila. Un overflow si trova quandu si tratta di espressioni nftables chì sò furmatu in un certu modu è sò processati durante a fase di verificazione di l'indici specificati da un utilizatore chì hà accessu à e regule nftables.

    A vulnerabilità hè causata da u fattu chì i sviluppatori anu implicatu chì u valore di "enum nft_registers reg" era un unicu byte, quandu quandu certi ottimisazioni sò stati attivati, u compilatore, secondu a specificazione C89, puderia utilizà un valore di 32-bit per questu. . A causa di sta funzione, a dimensione utilizata quandu u cuntrollu è l'assignazione di a memoria ùn currisponde micca à a dimensione attuale di e dati in a struttura, chì porta à a cuda di a struttura chì si sovrappone cù punters nantu à a pila.

    U prublema pò esse sfruttatu per eseguisce u codice à u nivellu di u kernel, ma un attaccu successu richiede l'accessu à nftables, chì pò esse acquistatu in un spaziu di nomi di rete separatu cù diritti CLONE_NEWUSER o CLONE_NEWNET (per esempiu, se pudete eseguisce un containeru isolatu). A vulnerabilità hè ancu strettamente ligata à l'ottimisazioni utilizati da u compilatore, chì, per esempiu, sò attivati ​​​​quandu custruiscenu in u modu "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE = y". Sfruttamentu di a vulnerabilità hè pussibule cuminciendu cù u kernel Linux 5.12.

    A seconda vulnerabilità in netfilter hè causata da l'accessu à una zona di memoria già liberata (use-after-free) in u handler nft_do_chain è pò purtà à una fuga di spazii non iniziali di memoria di u kernel, chì pò esse leghje attraversu manipulazioni cù espressioni nftables è utilizatu, per esempiu, per determinà l'indirizzi di puntatore durante u sviluppu sfrutta per altre vulnerabilità. Sfruttamentu di a vulnerabilità hè pussibule cuminciendu cù u kernel Linux 5.13.

    E vulnerabilità sò indirizzate in i patches di u kernel d'oghje 5.17.1, 5.16.18, 5.15.32, 5.10.109, 5.4.188, 4.19.237, 4.14.274 è 4.9.309. Pudete seguità e publicazioni di l'aghjurnamenti di pacchetti in distribuzioni in queste pagine: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. L'investigatore chì identificanu i prublemi hà annunziatu a preparazione di sfruttamenti di travagliu per i dui vulnerabili, chì sò previsti per esse publicati in pochi ghjorni, dopu chì e distribuzioni liberanu l'aghjurnamenti à i pacchetti di kernel.

Source: opennet.ru

Add a comment