Linux nukleoan nf_tables, watch_queue eta IPsec-en ustia daitezkeen ahultasunak identifikatu dira

Linux nukleoan hainbat ahultasun arriskutsu identifikatu dira, tokiko erabiltzaile bati sisteman pribilegioak handitzeko aukera ematen diotenak. Aztertutako arazo guztietarako ustiapen-prototipoak prestatu dira.

  • watch_queue gertaeren jarraipenaren azpisistemako ahultasun batek (CVE-2022-0995) datuak nukleoaren memorian mugaz kanpoko buffer batean idaztea ahalbidetzen du. Erasoa pribilegiorik gabeko edozein erabiltzailek egin dezake eta haien kodea kernel eskubideekin exekutatzen da. Ahultasuna watch_queue_set_size() funtzioan dago eta zerrenda bateko erakusle guztiak garbitzeko saiakerarekin lotuta dago, nahiz eta haientzako memoria esleitu ez izan. Arazoa Linux banaketa gehienetan erabiltzen den "CONFIG_WATCH_QUEUE=y" aukerarekin nukleoa eraikitzean gertatzen da.

    Ahultasuna martxoaren 11n gehitutako kernel aldaketa batean konpondu zen. Paketeen eguneratzeen argitalpenak jarrai ditzakezu banaketa orri hauetan: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Explotazio-prototipoa publikoki eskuragarri dago jada eta root sarbidea lortzeko aukera ematen dizu Ubuntu 21.10-n 5.13.0-37 nukleoarekin exekutatzen duzunean.

    Linux nukleoan nf_tables, watch_queue eta IPsec-en ustia daitezkeen ahultasunak identifikatu dira

  • Ahultasuna (CVE-2022-27666) esp4 eta esp6 nukleoko moduluetan IPsec-erako ESP transformazioak (Encapsulating Security Payload) ezarpenarekin, IPv4 eta IPv6 erabiltzean erabiltzen dena. Ahultasunak pribilegio arruntak dituen tokiko erabiltzaileari nukleoko memorian objektuak gainidatzi eta sisteman dituen pribilegioak handitu ditzake. Arazoa esleitutako memoria-tamainaren eta jasotako benetako datuen arteko bateratze-falta izateak eragiten du, mezuen gehienezko tamainak skb_page_frag_refill egiturarako esleitutako memoria-tamaina maximoa gaindi dezakeelako.

    Ahultasuna nukleoan konpondu zen martxoaren 7an (5.17, 5.16.15, etab.) konpondu zen. Paketeen eguneratzeen argitalpenak jarrai ditzakezu banaketa orri hauetan: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Dagoeneko GitHub-en argitaratu da ustiaketa-prototipo bat, erabiltzaile arruntari Ubuntu Desktop 21.10-ra root sarbidea lortzeko aukera ematen dion konfigurazio lehenetsian. Aldaketa txikiekin ustiaketa Fedora eta Debian-en ere funtzionatuko duela diote. Azpimarratzekoa da ustiapena jatorriz pwn2own 2022 lehiaketarako prestatu zela, baina nukleoko garatzaileek harekin lotutako akats bat identifikatu eta zuzendu zuten, beraz, ahultasunaren xehetasunak ezagutaraztea erabaki zen.

  • Bi ahultasun (CVE-2022-1015, CVE-2022-1016) nf_tables moduluko netfilter azpisisteman, nftables pakete-iragazkiaren funtzionamendua ziurtatzen duena. Lehenengo aleak pribilegiorik gabeko tokiko erabiltzaile bati mugaz kanpoko idazketa bat lor dezake pilan esleitutako buffer batean. Gainezkatze bat gertatzen da modu jakin batean formateatutako eta nftables arauetarako sarbidea duen erabiltzaile batek zehaztutako indizeen egiaztapen-fasean prozesatzen diren nftables adierazpenak prozesatzen direnean.

    Zaurgarritasuna garatzaileek "enum nft_registers reg"-ren balioa byte bakarrekoa zela inplikatu izanak eragiten du, optimizazio jakin batzuk gaitu zirenean, konpilatzaileak, C89 zehaztapenaren arabera, 32 biteko balio bat erabil zezakeen horretarako. . Ezaugarri hau dela eta, memoria egiaztatzeko eta esleitzeko erabiltzen den tamaina ez dator bat egiturako datuen benetako tamainarekin, eta horrek egituraren isatsa pilako erakusleekin gainjartzea dakar.

    Arazoa kernel mailan kodea exekutatzeko balia daiteke, baina eraso arrakastatsuak nftables-etarako sarbidea behar du, sareko izen-espazio bereizi batean lor daiteke CLONE_NEWUSER edo CLONE_NEWNET eskubideekin (adibidez, edukiontzi isolatu bat exekutatu ahal baduzu). Ahultasuna oso lotuta dago konpilatzaileak erabiltzen dituen optimizazioekin, adibidez, β€œCONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y” moduan eraikitzean gaituta daudenak. Ahultasunaren ustiapena posible da Linux kernel 5.12tik hasita.

    Netfilter-en bigarren ahultasuna nft_do_chain kudeatzailean jada libre dagoen memoria-eremu batera sartzeak (use-after-free) eragiten du eta nukleoaren memoriaren hasierarik gabeko eremuen ihesa ekar dezake, nftables adierazpenekin manipulazioen bidez irakurri eta erabil daitekeena, adibidez, erakusleen helbideak zehazteko beste ahultasun batzuen garapen-ustiapenetan. Ahultasunaren ustiapena posible da Linux kernel 5.13tik hasita.

    Ahultasunak gaur egungo kernel adabakietan 5.17.1, 5.16.18, 5.15.32, 5.10.109, 5.4.188, 4.19.237, 4.14.274 eta 4.9.309. Paketeen eguneratzeen argitalpenak jarrai ditzakezu banaketa orri hauetan: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Arazoak identifikatu zituen ikertzaileak iragarri zuen bi ahultasunetarako lan-explotazioak prestatzen zituela, eta egun gutxi barru argitaratzea aurreikusita dago, banaketak nukleoko paketeen eguneraketak kaleratu ostean.

Iturria: opennet.ru

Gehitu iruzkin berria