Ευπάθειες στον πυρήνα Linux, Glibc, GStreamer, Ghostscript, BIND και CUPS

Αρκετά τρωτά σημεία που εντοπίστηκαν πρόσφατα:

  • Το CVE-2023-39191 είναι μια ευπάθεια στο υποσύστημα eBPF που επιτρέπει σε έναν τοπικό χρήστη να κλιμακώσει τα προνόμιά του και να εκτελέσει κώδικα σε επίπεδο πυρήνα Linux. Η ευπάθεια προκαλείται από εσφαλμένη επαλήθευση προγραμμάτων eBPF που υποβάλλονται από τον χρήστη για εκτέλεση. Για να πραγματοποιήσει μια επίθεση, ο χρήστης πρέπει να μπορεί να φορτώσει το δικό του πρόγραμμα BPF (εάν η παράμετρος kernel.unprivileged_bpf_disabled έχει οριστεί σε 0, για παράδειγμα, όπως στο Ubuntu 20.04). Οι πληροφορίες σχετικά με την ευπάθεια μεταδόθηκαν στους προγραμματιστές του πυρήνα τον Δεκέμβριο του περασμένου έτους και η επιδιόρθωση εισήχθη αθόρυβα τον Ιανουάριο.
  • CVE-2023-42753 Πρόβλημα με ευρετήρια πινάκων στην υλοποίηση ipset στο υποσύστημα πυρήνα φίλτρου net, τα οποία μπορούν να χρησιμοποιηθούν για την αύξηση/μείωση δεικτών και τη δημιουργία συνθηκών για εγγραφή ή ανάγνωση σε μια θέση μνήμης εκτός του εκχωρημένου buffer. Για να ελεγχθεί η παρουσία μιας ευπάθειας, έχει προετοιμαστεί ένα πρωτότυπο εκμετάλλευσης που προκαλεί μη φυσιολογικό τερματισμό (δεν μπορούν να αποκλειστούν πιο επικίνδυνα σενάρια εκμετάλλευσης). Η ενημέρωση κώδικα περιλαμβάνεται στις εκδόσεις του πυρήνα 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • Τα CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 είναι αρκετά τρωτά σημεία στον πυρήνα του Linux που οδηγούν σε διαρροή περιεχομένου μνήμης του πυρήνα λόγω της δυνατότητας ανάγνωσης από περιοχές εκτός του εκχωρημένου buffer στο match_flags και στο u32tch_ittch του υποσυστήματος Netfilter, καθώς και στον κώδικα επεξεργασίας φίλτρου κατάστασης. Τα τρωτά σημεία επιδιορθώθηκαν τον Αύγουστο (1, 2) και τον Ιούνιο.
  • Το CVE-2023-42755 είναι μια ευπάθεια που επιτρέπει σε έναν μη προνομιούχο τοπικό χρήστη να προκαλέσει σφάλμα πυρήνα λόγω σφάλματος κατά την εργασία με δείκτες στον ταξινομητή κυκλοφορίας rsvp. Το πρόβλημα εμφανίζεται στους πυρήνες LTS 6.1, 5.15, 5.10, 5.4, 4.19 και 4.14. Έχει ετοιμαστεί ένα πρωτότυπο exploit. Η ενημέρωση κώδικα δεν έχει γίνει ακόμη αποδεκτή στον πυρήνα και είναι διαθέσιμη ως ενημέρωση κώδικα.
  • Το CVE-2023-42756 είναι μια συνθήκη φυλής στο υποσύστημα πυρήνα NetFilter που μπορεί να αξιοποιηθεί για να προκαλέσει έναν τοπικό χρήστη να ενεργοποιήσει μια συνθήκη πανικού. Διατίθεται ένα πρωτότυπο exploit που λειτουργεί τουλάχιστον στους πυρήνες 6.5.rc7, 6.1 και 5.10. Η ενημέρωση κώδικα δεν έχει γίνει ακόμη αποδεκτή στον πυρήνα και είναι διαθέσιμη ως ενημέρωση κώδικα.
  • CVE-2023-4527 Μια υπερχείλιση στοίβας στη βιβλιοθήκη Glibc εμφανίζεται στη συνάρτηση getaddrinfo κατά την επεξεργασία μιας απόκρισης DNS μεγαλύτερης από 2048 byte. Η ευπάθεια μπορεί να οδηγήσει σε διαρροή δεδομένων στοίβας ή συντριβή. Η ευπάθεια εμφανίζεται μόνο σε εκδόσεις Glibc νεότερες από 2.36 όταν χρησιμοποιείται η επιλογή "no-aaaa" στο /etc/resolv.conf.
  • Τα CVE-2023-40474, CVE-2023-40475 είναι ευπάθειες στο πλαίσιο πολυμέσων GStreamer που προκαλούνται από υπερχείλιση ακεραίων σε προγράμματα χειρισμού αρχείων βίντεο MXF. Τα τρωτά σημεία θα μπορούσαν να οδηγήσουν σε εκτέλεση κώδικα εισβολέα κατά την επεξεργασία ειδικά σχεδιασμένων αρχείων MXF σε μια εφαρμογή που χρησιμοποιεί το GStreamer. Το πρόβλημα διορθώθηκε στο πακέτο gst-plugins-bad 1.22.6.
  • CVE-2023-40476 - Μια υπερχείλιση buffer στον επεξεργαστή βίντεο H.265 που προσφέρεται στο GStreamer, η οποία επιτρέπει την εκτέλεση κώδικα κατά την επεξεργασία ενός ειδικά διαμορφωμένου βίντεο. Το θέμα ευπάθειας διορθώθηκε στο πακέτο gst-plugins-bad 1.22.6.
  • Ανάλυση - ανάλυση ενός exploit που χρησιμοποιεί την ευπάθεια CVE-2023-36664 στο πακέτο Ghostscript για την εκτέλεση του κώδικά του κατά το άνοιγμα ειδικά σχεδιασμένων εγγράφων PostScript. Το πρόβλημα προκαλείται από εσφαλμένη επεξεργασία των ονομάτων αρχείων που ξεκινούν με τον χαρακτήρα «|». ή το πρόθεμα %pipe%. Το θέμα ευπάθειας διορθώθηκε στην έκδοση Ghostscript 10.01.2.
  • CVE-2023-3341, CVE-2023-4236 - ευπάθειες στον διακομιστή BIND 9 DNS που οδηγούν σε συντριβή της ονομαζόμενης διαδικασίας κατά την επεξεργασία ειδικά σχεδιασμένων μηνυμάτων ελέγχου (η πρόσβαση στη θύρα TCP μέσω της οποίας γίνεται η διαχείριση του ονόματος είναι επαρκής (μόνο ανοιχτή από προεπιλογή). για μια διεπαφή loopback), δεν απαιτείται γνώση του κλειδιού RNDC) ή δημιουργία συγκεκριμένου υψηλού φορτίου σε λειτουργία DNS-over-TLS. Τα τρωτά σημεία επιλύθηκαν στις εκδόσεις BIND 9.16.44, 9.18.19 και 9.19.17.
  • Το CVE-2023-4504 είναι μια ευπάθεια στον διακομιστή εκτύπωσης CUPS και στη βιβλιοθήκη libppd που οδηγεί σε υπερχείλιση buffer κατά την ανάλυση ειδικά μορφοποιημένων εγγράφων Postscript. Είναι πιθανό ότι η ευπάθεια θα μπορούσε να χρησιμοποιηθεί για να οργανωθεί η εκτέλεση του κώδικα κάποιου στο σύστημα. Το πρόβλημα επιλύεται στις εκδόσεις CUPS 2.4.7 (patch) και libppd 2.0.0 (patch).

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο