Mae gwendidau y gellir eu hecsbloetio yn nf_tables, watch_queue ac IPsec wedi'u nodi yn y cnewyllyn Linux

Mae nifer o wendidau peryglus wedi'u nodi yn y cnewyllyn Linux sy'n caniatáu i ddefnyddiwr lleol gynyddu eu breintiau yn y system. Mae prototeipiau gweithredol o orchestion wedi'u paratoi ar gyfer yr holl broblemau dan sylw.

  • Mae bregusrwydd (CVE-2022-0995) yn yr is-system olrhain digwyddiadau watch_queue yn caniatáu i ddata gael ei ysgrifennu i glustogfa all-derfynol yng nghof y cnewyllyn. Gall yr ymosodiad gael ei gynnal gan unrhyw ddefnyddiwr difreintiedig ac arwain at eu cod yn rhedeg gyda hawliau cnewyllyn. Mae'r bregusrwydd yn bodoli yn y ffwythiant watch_queue_set_size() ac mae'n gysylltiedig ag ymgais i glirio'r holl awgrymiadau mewn rhestr, hyd yn oed os nad yw cof wedi'i neilltuo ar eu cyfer. Mae'r broblem yn digwydd wrth adeiladu'r cnewyllyn gyda'r opsiwn "CONFIG_WATCH_QUEUE=y", a ddefnyddir yn y rhan fwyaf o ddosbarthiadau Linux.

    Rhoddwyd sylw i'r bregusrwydd mewn newid cnewyllyn a ychwanegwyd ar Fawrth 11eg. Gallwch ddilyn cyhoeddiadau diweddariadau pecyn mewn dosbarthiadau ar y tudalennau hyn: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Mae'r prototeip ecsbloetio eisoes ar gael i'r cyhoedd ac mae'n caniatáu ichi gael mynediad gwreiddiau wrth redeg ar Ubuntu 21.10 gyda chnewyllyn 5.13.0-37.

    Mae gwendidau y gellir eu hecsbloetio yn nf_tables, watch_queue ac IPsec wedi'u nodi yn y cnewyllyn Linux

  • Bregusrwydd (CVE-2022-27666) yn y modiwlau cnewyllyn esp4 ac esp6 gyda gweithredu trawsnewidiadau ESP (Amgáu Llwyth Tâl Diogelwch) ar gyfer IPsec, a ddefnyddir wrth ddefnyddio IPv4 ac IPv6. Mae'r bregusrwydd yn caniatáu i ddefnyddiwr lleol sydd â breintiau arferol drosysgrifo gwrthrychau mewn cof cnewyllyn a chynyddu eu breintiau ar y system. Achosir y broblem gan ddiffyg cysoni rhwng maint y cof a neilltuwyd a'r data gwirioneddol a dderbyniwyd, o ystyried y gallai maint mwyaf y neges fod yn fwy na'r maint cof mwyaf a neilltuwyd ar gyfer y strwythur skb_page_frag_refill.

    Roedd y bregusrwydd yn sefydlog yn y cnewyllyn ar Fawrth 7 (yn sefydlog yn 5.17, 5.16.15, ac ati). Gallwch ddilyn cyhoeddiadau diweddariadau pecyn mewn dosbarthiadau ar y tudalennau hyn: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Mae prototeip gweithredol o'r camfanteisio, sy'n caniatáu i ddefnyddiwr cyffredin gael mynediad gwraidd i Ubuntu Desktop 21.10 yn y ffurfweddiad rhagosodedig, eisoes wedi'i bostio ar GitHub. Honnir gyda mân newidiadau y bydd y camfanteisio hefyd yn gweithio ar Fedora a Debian. Mae'n werth nodi bod y camfanteisio wedi'i baratoi'n wreiddiol ar gyfer cystadleuaeth pwn2own 2022, ond fe wnaeth y datblygwyr cnewyllyn nodi a chywiro nam sy'n gysylltiedig ag ef, felly penderfynwyd datgelu manylion y bregusrwydd.

  • Dau wendid (CVE-2022-1015, CVE-2022-1016) yn yr is-system netfilter yn y modiwl nf_tables, sy'n sicrhau gweithrediad hidlydd pecyn nftables. Mae'r rhifyn cyntaf yn galluogi defnyddiwr difreintiedig lleol i ysgrifennu allan-o-derfynol i glustogfa a neilltuwyd ar y pentwr. Mae gorlif yn digwydd wrth brosesu ymadroddion nftables sydd wedi'u fformatio mewn ffordd benodol ac sy'n cael eu prosesu yn ystod cyfnod gwirio'r mynegeion a nodir gan ddefnyddiwr sydd â mynediad at reolau nftables.

    Mae'r bregusrwydd yn cael ei achosi gan y ffaith bod y datblygwyr wedi awgrymu mai beit sengl oedd gwerth "enum nft_registers reg", pan oedd rhai optimeiddio penodol wedi'u galluogi, gallai'r casglwr, yn ôl manyleb C89, ddefnyddio gwerth 32-did ar ei gyfer. . Oherwydd y nodwedd hon, nid yw'r maint a ddefnyddir wrth wirio a dyrannu cof yn cyfateb i faint gwirioneddol y data yn y strwythur, sy'n arwain at orgyffwrdd cynffon y strwythur ag awgrymiadau ar y pentwr.

    Gellir manteisio ar y broblem i weithredu cod ar lefel y cnewyllyn, ond mae ymosodiad llwyddiannus yn gofyn am fynediad i nftables, y gellir ei gael mewn gofod enw rhwydwaith ar wahân gyda hawliau CLONE_NEWUSER neu CLONE_NEWNET (er enghraifft, os gallwch redeg cynhwysydd ynysig). Mae cysylltiad agos hefyd rhwng y bregusrwydd a'r optimeiddiadau a ddefnyddir gan y casglwr, sydd, er enghraifft, yn cael eu galluogi wrth adeiladu yn y modd “CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y”. Mae'n bosibl manteisio ar y bregusrwydd gan ddechrau gyda chnewyllyn Linux 5.12.

    Mae'r ail fregusrwydd yn netfilter yn cael ei achosi gan gyrchu ardal cof sydd eisoes wedi'i rhyddhau (di-ddefnydd) yn y triniwr nft_do_chain a gall arwain at ollyngiad o ardaloedd anghyfarwyddedig o gof cnewyllyn, y gellir eu darllen trwy driniaethau ag ymadroddion nftables a'u defnyddio, er enghraifft, i bennu cyfeiriadau pwyntydd yn ystod gorchestion datblygu ar gyfer gwendidau eraill. Mae'n bosibl ymelwa ar y bregusrwydd gan ddechrau gyda chnewyllyn Linux 5.13.

    Rhoddir sylw i'r gwendidau yn y clytiau cnewyllyn heddiw 5.17.1, 5.16.18, 5.15.32, 5.10.109, 5.4.188, 4.19.237, 4.14.274, a 4.9.309. Gallwch ddilyn cyhoeddiadau diweddariadau pecyn mewn dosbarthiadau ar y tudalennau hyn: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Cyhoeddodd yr ymchwilydd a nododd y problemau baratoi gorchestion gwaith ar gyfer y ddau wendid, y bwriedir eu cyhoeddi mewn ychydig ddyddiau, ar ôl i'r dosbarthiadau ryddhau diweddariadau i'r pecynnau cnewyllyn.

Ffynhonnell: opennet.ru

Ychwanegu sylw