Nýtanleg varnarleysi í nf_tables, watch_queue og IPsec hafa verið auðkennd í Linux kjarnanum

Nokkrir hættulegir veikleikar hafa verið greindir í Linux kjarnanum sem gerir staðbundnum notanda kleift að auka réttindi sín í kerfinu. Vinnandi frumgerðir af hetjudáðum hafa verið útbúnar fyrir öll vandamálin sem eru til skoðunar.

  • Varnarleysi (CVE-2022-0995) í watch_queue atburðarakningar undirkerfinu gerir kleift að skrifa gögn á biðminni utan marka í kjarnaminni. Árásin getur verið framkvæmd af hvaða notanda sem er án forréttinda og leitt til þess að kóða þeirra keyrir með kjarnaréttindum. Varnarleysið er til staðar í watch_queue_set_size() fallinu og er tengt við tilraun til að hreinsa alla ábendingar á lista, jafnvel þótt minni hafi ekki verið úthlutað fyrir þá. Vandamálið kemur upp þegar kjarnann er byggður með "CONFIG_WATCH_QUEUE=y" valkostinum, sem er notaður í flestum Linux dreifingum.

    Tekið var á veikleikanum í kjarnabreytingu sem bætt var við 11. mars. Þú getur fylgst með útgáfu pakkauppfærslunnar í dreifingum á þessum síðum: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Nýtingarfrumgerðin er nú þegar aðgengileg almenningi og gerir þér kleift að fá rótaraðgang þegar þú keyrir á Ubuntu 21.10 með kjarna 5.13.0-37.

    Nýtanleg varnarleysi í nf_tables, watch_queue og IPsec hafa verið auðkennd í Linux kjarnanum

  • Varnarleysi (CVE-2022-27666) í esp4 og esp6 kjarnaeiningum með útfærslu á ESP umbreytingum (Encapsulating Security Payload) fyrir IPsec, sem notuð eru þegar IPv4 og IPv6 eru notuð. Varnarleysið gerir staðbundnum notanda með eðlileg réttindi kleift að skrifa yfir hluti í kjarnaminni og auka réttindi sín á kerfinu. Vandamálið stafar af skorti á samræmi milli úthlutaðrar minnisstærðar og raunverulegra gagna sem berast, í ljósi þess að hámarksstærð skilaboða gæti farið yfir hámarks minnisstærð sem úthlutað er fyrir skb_page_frag_refill uppbyggingu.

    Varnarleysið var lagað í kjarnanum þann 7. mars (lagað í 5.17, 5.16.15 o.s.frv.). Þú getur fylgst með útgáfu pakkauppfærslunnar í dreifingum á þessum síðum: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Vinnandi frumgerð af hagnýtingu, sem gerir venjulegum notanda kleift að fá rótaraðgang að Ubuntu Desktop 21.10 í sjálfgefna stillingu, hefur þegar verið birt á GitHub. Því er haldið fram að með smávægilegum breytingum muni hagnýtingin einnig virka á Fedora og Debian. Það er athyglisvert að misnotkunin var upphaflega undirbúin fyrir pwn2own 2022 keppnina, en kjarnahönnuðir greindu og leiðréttu villu sem tengdist henni, svo ákveðið var að birta upplýsingar um varnarleysið.

  • Tveir veikleikar (CVE-2022-1015, CVE-2022-1016) í netfilter undirkerfinu í nf_tables einingunni, sem tryggir virkni nftables pakkasíunnar. Fyrsta málið gerir staðbundnum forréttindalausum notanda kleift að skrifa utan marka á úthlutaðan biðminni á staflanum. Yfirflæði á sér stað þegar unnið er úr nftables tjáningum sem eru sniðin á ákveðinn hátt og eru unnin á meðan á athugunarfasa vísitölu er tilgreindur af notanda sem hefur aðgang að nftables reglum.

    Varnarleysið stafar af því að verktaki gaf í skyn að gildi "enum nft_registers reg" væri eitt bæti, þegar þegar ákveðnar hagræðingar voru virkar, gæti þýðandinn, samkvæmt C89 forskriftinni, notað 32 bita gildi fyrir það . Vegna þessa eiginleika samsvarar stærðin sem notuð er þegar minni er athugað og úthlutað ekki raunverulegri stærð gagna í uppbyggingunni, sem leiðir til þess að skottið á uppbyggingunni skarast af bendilum á staflanum.

    Hægt er að nýta vandamálið til að keyra kóða á kjarnastigi, en árangursrík árás krefst aðgangs að nftables, sem hægt er að fá í sérstöku nafnrými netkerfis með CLONE_NEWUSER eða CLONE_NEWNET réttindi (til dæmis ef þú getur keyrt einangraðan ílát). Veikleikinn er einnig nátengdur hagræðingunum sem þýðandinn notar, sem er til dæmis virkjuð þegar byggt er í „CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y“ ham. Nýting á varnarleysinu er möguleg frá og með Linux kjarna 5.12.

    Önnur varnarleysið í netsíu stafar af því að fá aðgang að þegar losað minnissvæði (use-after-free) í nft_do_chain meðhöndluninni og getur leitt til leka á óinitialsettum svæðum í kjarnaminni, sem hægt er að lesa í gegnum meðhöndlun með nftables tjáningum og nota, til dæmis til að ákvarða bendivefföng við þróunarnýtingu fyrir aðra veikleika. Nýting á varnarleysinu er möguleg frá og með Linux kjarna 5.13.

    Fjallað er um veikleikana í kjarnaplástrum í dag 5.17.1, 5.16.18, 5.15.32, 5.10.109, 5.4.188, 4.19.237, 4.14.274 og 4.9.309. Þú getur fylgst með útgáfu pakkauppfærslunnar í dreifingum á þessum síðum: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Rannsakandinn sem greindi vandamálin tilkynnti um undirbúning vinnuafnota fyrir báða veikleikana, sem fyrirhugað er að birta eftir nokkra daga, eftir að dreifingarnar gefa út uppfærslur á kjarnapakkanum.

Heimild: opennet.ru

Bæta við athugasemd