0-päevane haavatavus n_gsm draiveris, mis võimaldab koodi käivitamist Linuxi kerneli tasemel

Avalikus omandis on avastatud kaks ärakasutamist, mis hõlmavad Linuxi kerneli osaks oleva n_gsm draiveri varem tundmatut haavatavust. See haavatavus võimaldab privilegeerimata kohalikul kasutajal käivitada koodi kerneli tasemel ja suurendada oma õigusi süsteemis. CVE-identifikaatorit pole määratud. Probleem on praegu lahendamata.

N_gsm-draiver pakub GSM-modemites kasutatava GSM 07.10 protokolli rakendamist jadapordiga ühendamiseks. Haavatavuse põhjuseks on GSMIOC_SETCONF_DLCI ioctl-käitleja võistlustingimus, mida kasutatakse andmelingiühenduse identifikaatori (DLCI) konfiguratsiooni värskendamiseks. Ioctl-iga manipuleerides saate mälule juurdepääsu pärast selle vabastamist (kasutamine-pärast-vaba).

Exploiti saab kasutada süsteemides, mille Linuxi tuumad on vahemikus 5.15 kuni 6.5. Näiteks on edukat juurjuurdepääsu demonstreeritud Fedora, 22.04 tuumaga Ubuntu 6.5 ja 12 tuumaga Debian 6.1 puhul. Alates kernelist 6.6 on tööks vaja CAP_NET_ADMIN õigusi. Haavatavuse blokeerimise lahendusena saate takistada n_gsm kerneli mooduli automaatset laadimist, lisades faili /etc/modprobe.d/blacklist.conf rea "blacklist n_gsm".

Tähelepanuväärne on, et jaanuaris avalikustati teave n_gsm-draiveri teise haavatavuse (CVE-2023-6546) kohta, mille ärakasutamine on samuti avalikult saadaval. See haavatavus ei kattu esimese probleemiga, kuigi selle põhjustab ka juurdepääs mälule pärast vaba juurdepääsu gsm_dlci struktuuriga töötamisel, kuid ioctl-käitlejas GSMIOC_SETCONF. Probleem parandati eelmise aasta augustis (parandus sisaldus kernelis 6.5).

Allikas: opennet.ru

Lisa kommentaar