Yo idantifye vilnerabilite ki kapab eksplwate nan nf_tables, watch_queue ak IPsec nan nwayo Linux la.

Plizyè vilnerabilite danjere yo te idantifye nan nwayo Linux ki pèmèt yon itilizatè lokal ogmante privilèj yo nan sistèm nan. Pwototip k ap travay nan èksplwatasyon yo te prepare pou tout pwoblèm yo anba konsiderasyon.

  • Yon vilnerabilite (CVE-2022-0995) nan subsistèm swiv evènman watch_queue pèmèt done yo ekri nan yon tanpon andeyò limit nan memwa nwayo. Nenpòt itilizatè ki pa gen privilèj kapab fè atak la epi rezilta kòd yo ap kouri ak dwa nwayo. Vilnerabilite a egziste nan fonksyon watch_queue_set_size() la epi li asosye ak yon tantativ pou efase tout endikasyon nan yon lis, menm si yo pa te resevwa memwa pou yo. Pwoblèm nan rive lè bati nwayo a ak opsyon "CONFIG_WATCH_QUEUE=y", ki itilize nan pifò distribisyon Linux.

    Vilnerabilite a te adrese nan yon chanjman nwayo te ajoute sou 11 mas. Ou ka swiv piblikasyon mizajou pake yo nan distribisyon nan paj sa yo: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Pwototip esplwate a deja disponib piblikman epi li pèmèt ou jwenn aksè rasin lè w ap kouri sou Ubuntu 21.10 ak nwayo 5.13.0-37.

    Yo idantifye vilnerabilite ki kapab eksplwate nan nf_tables, watch_queue ak IPsec nan nwayo Linux la.

  • Vilnerabilite (CVE-2022-27666) nan modil nwayo esp4 ak esp6 ak aplikasyon transfòmasyon ESP (Encapsulating Security Payload) pou IPsec, yo itilize lè w ap itilize IPv4 ak IPv6. Vilnerabilite a pèmèt yon itilizatè lokal ki gen privilèj nòmal pou ranplase objè ki nan memwa nwayo epi ogmante privilèj yo sou sistèm nan. Se pwoblèm nan ki te koze pa yon mank de rekonsilyasyon ant gwosè memwa atribye ba yo ak done aktyèl yo resevwa, paske gwosè a maksimòm mesaj ta ka depase gwosè a memwa maksimòm atribye ba estrikti skb_page_frag_refill la.

    Vilnerabilite a te fiks nan nwayo a sou 7 mas (fiks nan 5.17, 5.16.15, elatriye). Ou ka swiv piblikasyon mizajou pake yo nan distribisyon nan paj sa yo: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Yon pwototip k ap travay nan eksplwatasyon an, ki pèmèt yon itilizatè òdinè jwenn aksè rasin nan Ubuntu Desktop 21.10 nan konfigirasyon default la, te deja afiche sou GitHub. Yo reklame ke ak ti chanjman eksplwatasyon an ap travay tou sou Fedora ak Debian. Li enpòtan pou remake ke eksplwatasyon an te orijinal prepare pou konpetisyon an pwn2own 2022, men devlopè nwayo yo te idantifye ak korije yon ensèk ki asosye ak li, kidonk li te deside divilge detay yo nan vilnerabilite a.

  • De frajilite (CVE-2022-1015, CVE-2022-1016) nan subsystem netfilter nan modil nf_tables, ki asire operasyon filtè pake nftables. Premye pwoblèm nan pèmèt yon itilizatè lokal ki pa gen privilèj reyalize yon ekri andeyò limit nan yon tanpon atribye ba sou pil la. Yon debòde rive lè yo trete ekspresyon nftables ki fòma nan yon sèten fason epi yo trete pandan faz chèk endèks yon itilizatè ki gen aksè a règ nftables.

    Se vilnerabilite ki te koze pa lefèt ke devlopè yo te enplike ke valè "enum nft_registers reg" se te yon sèl byte, lè lè sèten optimize yo te pèmèt, konpilatè a, dapre spesifikasyon C89 la, te kapab itilize yon valè 32-bit pou li. . Akòz karakteristik sa a, gwosè a itilize lè tcheke ak alokasyon memwa pa koresponn ak gwosè aktyèl la nan done yo nan estrikti a, ki mennen nan ke a nan estrikti a ke yo te sipèpoze ak endikasyon sou chemine a.

    Pwoblèm nan ka eksplwate pou egzekite kòd nan nivo nwayo a, men yon atak siksè mande pou aksè nan nftables, ki ka jwenn nan yon espas non rezo separe ak dwa CLONE_NEWUSER oswa CLONE_NEWNET (pa egzanp, si ou ka kouri yon veso izole). Vilnerabilite a se tou pre relasyon ak optimize yo itilize pa du a, ki, pou egzanp, yo pèmèt lè bati nan "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y" mòd. Eksplwatasyon vilnerabilite a posib kòmanse avèk Linux Kernel 5.12.

    Dezyèm vilnerabilite nan netfilter ki te koze pa aksè nan yon zòn memwa ki deja libere (use-after-free) nan nft_do_chain handler la epi li ka mennen nan yon koule nan zòn ki pa inisyal nan memwa nwayo, ki ka li nan manipilasyon ak ekspresyon nftables epi itilize, pa egzanp, pou detèmine adrès pointeur pandan devlòpman exploits pou lòt vulnérabilités. Eksplwatasyon vilnerabilite a posib kòmanse avèk Linux Kernel 5.13.

    Vulnerabilite yo adrese nan patch nwayo jodi a 5.17.1, 5.16.18, 5.15.32, 5.10.109, 5.4.188, 4.19.237, 4.14.274, ak 4.9.309. Ou ka swiv piblikasyon mizajou pake yo nan distribisyon nan paj sa yo: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Chèchè a ki te idantifye pwoblèm yo te anonse preparasyon pou eksplwatasyon k ap travay pou tou de frajilite yo, ki te planifye yo dwe pibliye nan kèk jou, apre distribisyon yo lage mizajou nan pakè nwayo yo.

Sous: opennet.ru

Add nouvo kòmantè