Linux-ytimessä on havaittu nf_tables-, watch_queue- ja IPsec-haavoittuvuuksia.

Linux-ytimestä on tunnistettu useita vaarallisia haavoittuvuuksia, joiden avulla paikallinen käyttäjä voi lisätä oikeuksiaan järjestelmässä. Kaikkia tarkasteltavia ongelmia varten on valmisteltu toimivia hyväksikäyttöprototyyppejä.

  • Watch_queue-tapahtumaseurantaalijärjestelmän haavoittuvuus (CVE-2022-0995) mahdollistaa tietojen kirjoittamisen ytimen muistin rajojen ulkopuoliseen puskuriin. Hyökkäyksen voi suorittaa kuka tahansa etuoikeutettu käyttäjä ja johtaa siihen, että hänen koodinsa suoritetaan ytimen oikeuksilla. Haavoittuvuus on watch_queue_set_size()-funktiossa, ja se liittyy yritykseen tyhjentää kaikki luettelon osoittimet, vaikka niille ei olisi varattu muistia. Ongelma ilmenee, kun ydin rakennetaan "CONFIG_WATCH_QUEUE=y"-vaihtoehdolla, jota käytetään useimmissa Linux-jakeluissa.

    Haavoittuvuus korjattiin ytimen muutoksella, joka lisättiin 11. maaliskuuta. Voit seurata pakettipäivitysten julkaisuja jakeluissa näillä sivuilla: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Hyödyntämisprototyyppi on jo julkisesti saatavilla, ja sen avulla voit saada pääkäyttäjän oikeudet käytettäessä Ubuntu 21.10:tä ytimen 5.13.0-37 kanssa.

    Linux-ytimessä on havaittu nf_tables-, watch_queue- ja IPsec-haavoittuvuuksia.

  • Haavoittuvuus (CVE-2022-27666) esp4- ja esp6-ydinmoduuleissa, joissa on toteutettu ESP-muunnoksia (Encapsulating Security Payload) IPsecille, jota käytetään IPv4:n ja IPv6:n käytössä. Haavoittuvuuden ansiosta paikallinen käyttäjä, jolla on normaalit käyttöoikeudet, voi korvata ytimen muistissa olevia objekteja ja laajentaa oikeuksiaan järjestelmässä. Ongelma johtuu siitä, että varatun muistin koon ja todellisen vastaanotetun tiedon välillä ei ole yhteensopivuutta, koska sanoman enimmäiskoko voi ylittää skb_page_frag_refill-rakenteelle varatun enimmäismuistikoon.

    Haavoittuvuus korjattiin ytimeen 7. maaliskuuta (korjattu versioissa 5.17, 5.16.15 jne.). Voit seurata pakettipäivitysten julkaisuja jakeluissa näillä sivuilla: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Hyödynnyksen toimiva prototyyppi, jonka avulla tavallinen käyttäjä voi saada pääkäyttäjän Ubuntu Desktop 21.10:n oletuskokoonpanossa, on jo julkaistu GitHubissa. Väitetään, että pienillä muutoksilla hyväksikäyttö toimii myös Fedorassa ja Debianissa. On huomionarvoista, että hyväksikäyttö valmisteltiin alun perin pwn2own 2022 -kilpailua varten, mutta ytimen kehittäjät tunnistivat ja korjasivat siihen liittyvän bugin, joten haavoittuvuuden yksityiskohdat päätettiin paljastaa.

  • Kaksi haavoittuvuutta (CVE-2022-1015, CVE-2022-1016) netfilter-alijärjestelmässä nf_tables-moduulissa, mikä varmistaa nftables-pakettisuodattimen toiminnan. Ensimmäinen ongelma sallii paikallisen etuoikeutettoman käyttäjän saavuttaa rajojen ylittävän kirjoituksen pinon varattuun puskuriin. Ylivuoto tapahtuu, kun käsitellään nftables-lausekkeita, jotka on muotoiltu tietyllä tavalla ja jotka käsitellään nftables-sääntöihin pääsyn omaavan käyttäjän määrittämien indeksien tarkistusvaiheessa.

    Haavoittuvuus johtuu siitä, että kehittäjät antavat ymmärtää, että "enum nft_registers reg" -arvon oli yksi tavu, kun tiettyjen optimointien ollessa käytössä kääntäjä saattoi käyttää C89-spesifikaation mukaan 32-bittistä arvoa. . Tästä ominaisuudesta johtuen muistin tarkistuksessa ja varaamisessa käytetty koko ei vastaa rakenteen datan todellista kokoa, mikä johtaa rakenteen hännän päällekkäisyyteen pinon osoittimien kanssa.

    Ongelmaa voidaan hyödyntää koodin suorittamisessa ydintasolla, mutta onnistunut hyökkäys vaatii pääsyn nftables-tiedostoihin, jotka voidaan hankkia erillisessä verkon nimiavaruudessa CLONE_NEWUSER- tai CLONE_NEWNET-oikeuksilla (jos esimerkiksi pystyt ajamaan eristettyä säilöä). Haavoittuvuus liittyy läheisesti myös kääntäjän käyttämiin optimointeihin, jotka ovat käytössä esimerkiksi "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y" -tilassa rakennuksessa. Haavoittuvuuden hyödyntäminen on mahdollista Linux-ytimestä 5.12 alkaen.

    Netfilterin toinen haavoittuvuus johtuu jo vapautetun muistialueen (use-after-free) käyttämisestä nft_do_chain-käsittelijässä, ja se voi johtaa ytimen muistin alustamattomien alueiden vuotamiseen, joita voidaan lukea nftables-lausekkeiden avulla ja käyttää, esimerkiksi määrittää osoittimien osoitteita muiden haavoittuvuuksien kehityshyödyntämisen aikana. Haavoittuvuuden hyödyntäminen on mahdollista Linux-ytimestä 5.13 alkaen.

    Haavoittuvuudet on korjattu tämän päivän ytimen korjauspäivityksissä 5.17.1, 5.16.18, 5.15.32, 5.10.109, 5.4.188, 4.19.237, 4.14.274 ja 4.9.309. Voit seurata pakettipäivitysten julkaisuja jakeluissa näillä sivuilla: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Ongelmat tunnistanut tutkija ilmoitti valmistautuneensa molempiin haavoittuvuuksiin toimivia hyväksikäyttöjä, jotka on tarkoitus julkaista muutaman päivän sisällä sen jälkeen, kun jakelut ovat julkaisseet päivitykset ydinpaketteihin.

Lähde: opennet.ru

Lisää kommentti