آسیب‌پذیری 0 روزه در درایور n_gsm که امکان اجرای کد در سطح هسته لینوکس را فراهم می‌کند.

دو اکسپلویت در حوزه عمومی کشف شده است که شامل یک آسیب پذیری ناشناخته قبلی در درایور n_gsm است که بخشی از هسته لینوکس است. این آسیب‌پذیری به کاربر محلی غیرمجاز اجازه می‌دهد تا کد را در سطح هسته اجرا کند و امتیازات خود را در سیستم افزایش دهد. هیچ شناسه CVE اختصاص داده نشده است. مشکل در حال حاضر حل نشده باقی مانده است.

درایور n_gsm اجرای پروتکل GSM 07.10 را ارائه می دهد که در مودم های GSM برای اتصالات چندگانه به پورت سریال استفاده می شود. این آسیب‌پذیری به دلیل شرایط مسابقه در کنترل‌کننده ioctl GSMIOC_SETCONF_DLCI است که برای به‌روزرسانی پیکربندی شناسه اتصال پیوند داده (DLCI) استفاده می‌شود. از طریق دستکاری با ioctl، می توانید پس از آزاد شدن حافظه (استفاده پس از آزاد) به آن دسترسی پیدا کنید.

این اکسپلویت را می توان در سیستم هایی با هسته لینوکس از 5.15 تا 6.5 استفاده کرد. به عنوان مثال، دسترسی روت موفق در فدورا، اوبونتو 22.04 با هسته 6.5 و دبیان 12 با هسته 6.1 نشان داده شده است. با شروع با هسته 6.6، مجوزهای CAP_NET_ADMIN برای عملیات مورد نیاز است. به‌عنوان راه‌حلی برای مسدود کردن آسیب‌پذیری، می‌توانید با افزودن خط «blacklist n_gsm» به فایل /etc/modprobe.d/blacklist.conf از بارگیری خودکار ماژول هسته n_gsm جلوگیری کنید.

قابل توجه است که در ماه ژانویه اطلاعاتی در مورد آسیب پذیری دیگری (CVE-2023-6546) در درایور n_gsm فاش شد که یک اکسپلویت برای آن نیز به صورت عمومی در دسترس است. این آسیب پذیری با مشکل اول همپوشانی ندارد، اگرچه در هنگام کار با ساختار gsm_dlci به دلیل دسترسی به حافظه پس از آزاد شدن نیز ایجاد می شود، اما در کنترل کننده ioctl GSMIOC_SETCONF. مشکل در آگوست سال گذشته برطرف شد (اصلاح در هسته 6.5 گنجانده شد).

منبع: opennet.ru

اضافه کردن نظر