Exploitabele kwetsberens yn nf_tables, watch_queue en IPsec binne identifisearre yn 'e Linux kernel

Ferskate gefaarlike kwetsberens binne identifisearre yn 'e Linux-kernel wêrtroch in lokale brûker har privileezjes yn it systeem kin ferheegje. Wurkprototypen fan eksploaten binne taret foar alle problemen dy't wurde beskôge.

  • In kwetsberens (CVE-2022-0995) yn it subsysteem watch_queue-evenemintfolch kinne gegevens skreaun wurde nei in buffer bûten grinzen yn kernelûnthâld. De oanfal kin wurde útfierd troch elke unprivileged brûker en resultearje yn har koade dy't rint mei kernelrjochten. De kwetsberens bestiet yn 'e funksje watch_queue_set_size () en wurdt yn ferbân brocht mei in besykjen om te wiskjen alle oanwizers yn in list, sels as ûnthâld is net tawiisd foar harren. It probleem komt foar by it bouwen fan de kernel mei de opsje "CONFIG_WATCH_QUEUE=y", dy't brûkt wurdt yn de measte Linux-distribúsjes.

    De kwetsberens waard oanpakt yn in kearnferoaring tafoege op maart 11th. Jo kinne de publikaasjes fan pakketfernijings folgje yn distribúsjes op dizze siden: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. It eksploitaasjeprototype is al iepenbier beskikber en lit jo root-tagong krije as jo rinne op Ubuntu 21.10 mei kernel 5.13.0-37.

    Exploitabele kwetsberens yn nf_tables, watch_queue en IPsec binne identifisearre yn 'e Linux kernel

  • Kwetsberens (CVE-2022-27666) yn 'e esp4- en esp6-kernelmodules mei de ymplemintaasje fan ESP-transformaasjes (Encapsulating Security Payload) foar IPsec, brûkt by it brûken fan IPv4 en IPv6. De kwetsberens lit in lokale brûker mei normale privileezjes objekten yn kernelûnthâld oerskriuwe en har privileezjes op it systeem eskalearje. It probleem wurdt feroarsake troch in gebrek oan fermoedsoening tusken de tawiisd ûnthâld grutte en de werklike gegevens ûntfongen, jûn dat de maksimale berjocht grutte koe boppe de maksimale ûnthâld grutte tawiisd foar de skb_page_frag_refill struktuer.

    De kwetsberens waard op 7 maart yn 'e kernel fêstlein (fêst yn 5.17, 5.16.15, ensfh.). Jo kinne de publikaasjes fan pakketfernijings folgje yn distribúsjes op dizze siden: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. In wurkjend prototype fan 'e eksploitaasje, wêrtroch in gewoane brûker root tagong kin krije ta Ubuntu Desktop 21.10 yn' e standertkonfiguraasje, is al pleatst op GitHub. It wurdt beweare dat mei lytse feroarings de eksploitaasje ek sil wurkje op Fedora en Debian. It is opmerklik dat de eksploitaasje oarspronklik waard taret foar de pwn2own 2022-kompetysje, mar de kernel-ûntwikkelders identifisearren en korrizjearre in brek dy't dêrmei ferbûn is, dus waard besletten om de details fan 'e kwetsberens te iepenbierjen.

  • Twa kwetsberens (CVE-2022-1015, CVE-2022-1016) yn it netfilter-subsysteem yn 'e nf_tables-module, dy't de wurking fan it nftables-pakketfilter soarget. It earste probleem lit in lokale net-befoarrjochte brûker in skriuwe bûten de grinzen berikke nei in tawiisde buffer op 'e stapel. In oerstream komt foar by it ferwurkjen fan nftables-útdrukkingen dy't op in bepaalde manier opmakke binne en wurde ferwurke yn 'e kontrôlefaze fan yndeksen oantsjutte troch in brûker dy't tagong hat ta nftables-regels.

    De kwetsberens wurdt feroarsake troch it feit dat de ûntwikkelders ymplisearre dat de wearde fan "enum nft_registers reg" wie in inkele byte, doe't as bepaalde optimalisaasjes waarden ynskeakele, de kompilator, neffens de C89 spesifikaasje, koe brûke in 32-bit wearde foar it . Troch dizze funksje komt de grutte brûkt by it kontrolearjen en allocearjen fan ûnthâld net oerien mei de eigentlike grutte fan 'e gegevens yn' e struktuer, wat liedt ta de sturt fan 'e struktuer wurdt oerlappe mei oanwizers op' e stapel.

    It probleem kin brûkt wurde om koade út te fieren op it kernelnivo, mar in suksesfolle oanfal fereasket tagong ta nftables, dy't kinne wurde krigen yn in aparte netwurknammeromte mei CLONE_NEWUSER- of CLONE_NEWNET-rjochten (bygelyks as jo in isolearre kontener útfiere kinne). De kwetsberens is ek nau besibbe oan de optimalisaasjes dy't brûkt wurde troch de kompiler, dy't bygelyks ynskeakele binne by it bouwen yn 'e "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y" modus. Eksploitaasje fan 'e kwetsberens is mooglik te begjinnen mei Linux kernel 5.12.

    De twadde kwetsberens yn netfilter wurdt feroarsake troch tagong ta in al befrijde ûnthâldgebiet (gebrûk-na-fergees) yn 'e nft_do_chain-handler en kin liede ta in lek fan uninitialisearre gebieten fan kernelûnthâld, dy't kinne wurde lêzen troch manipulaasjes mei nftables-útdrukkingen en brûkt, bygelyks om pointeradressen te bepalen tidens ûntwikkelbedriuwen foar oare kwetsberens. Eksploitaasje fan 'e kwetsberens is mooglik te begjinnen mei Linux kernel 5.13.

    De kwetsberens wurde oanpakt yn de hjoeddeiske kernel patches 5.17.1, 5.16.18, 5.15.32, 5.10.109, 5.4.188, 4.19.237, 4.14.274 en 4.9.309. Jo kinne de publikaasjes fan pakketfernijings folgje yn distribúsjes op dizze siden: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. De ûndersiker dy't de problemen identifisearre kundige de tarieding fan wurkjende eksploaten oan foar beide kwetsberens, dy't pland binne om in pear dagen te publisearjen, nei't de distribúsjes updates frijlitte foar de kernelpakketten.

Boarne: opennet.ru

Add a comment