Vulnerabilità in libnv su FreeBSD e vulnerabilità in Netfilter su Linux

Una patch per una vulnerabilità nella libreria libnv, rilasciata all'inizio di settembre, ha identificato un errore logico a causa del quale la vulnerabilità non è stata adeguatamente mitigata e il sistema è rimasto suscettibile agli attacchi. La libreria libnv è sviluppata dal progetto FreeBSD e viene utilizzata nel kernel e nelle applicazioni del sistema di base per elaborare elenchi nel formato chiave/valore e per organizzare il trasferimento di dati durante la comunicazione tra processi. La libreria si basa sull'algoritmo nvlist utilizzato nel progetto OpenZFS, ma FreeBSD ha una propria implementazione, quindi la vulnerabilità non influisce su OpenZFS.

La vulnerabilità è causata da un overflow di numeri interi che comporta un'allocazione del buffer inferiore al blocco di dati scritto nel buffer. Il bug può essere potenzialmente utilizzato per aumentare i propri privilegi sovrascrivendo aree di memoria nel kernel e nei processi di sistema, ad esempio, libnv viene utilizzato in libcasper quando si comunica tra codice privilegiato e non privilegiato. La correzione corretta della vulnerabilità (CVE-2024-45287) è offerta negli aggiornamenti 14.1-RELEASE-p5, 14.0-RELEASE-p11, 13.4-RELEASE-p1 e 13.3-RELEASE-p7, nonché sotto forma di patch .

FreeBSD corregge anche una vulnerabilità (CVE-2024-41721) nell'hypervisor bhyve, che potrebbe potenzialmente consentire l'esecuzione di codice in un processo in esecuzione sul lato host (di solito con diritti di root, ma isolato da un sandbox basato su Capsicum) quando manipolato all'interno del sistema. sistemi ospiti. La vulnerabilità esiste nel codice per l'emulazione del controller USB XHCI ed è causata da un controllo insufficiente dei limiti del buffer, che potrebbe portare alla lettura dei dati da un'area esterna al buffer, nonché alla possibilità di scrivere in un'area arbitraria di memoria del processo. L'attacco può essere effettuato quando è possibile eseguire processi privilegiati nel sistema ospite. La vulnerabilità è stata corretta negli aggiornamenti di FreeBSD 14.1-RELEASE-p5, 14.0-RELEASE-p11, 13.4-RELEASE-p1 e 13.3-RELEASE-p7.

Inoltre, possiamo notare la pubblicazione di prototipi funzionanti di exploit e descrizioni di metodi di sfruttamento per vulnerabilità precedentemente identificate nel kernel Linux CVE-2024-26808 e CVE-2024-1085. I problemi sono stati risolti negli aggiornamenti del kernel 5.10.210, 5.15.149, 6.1.76, 6.6.15, 6.7.3 e 6.8 e sono già stati risolti nelle principali distribuzioni (Debian, Ubuntu, RHEL, SUSE, Fedora). Le vulnerabilità sono causate dall'accesso a un'area di memoria già liberata nelle funzioni nft_chain_filter e nft_setelem_catchall_deactivate nel sottosistema netfilter e consentono l'esecuzione del codice con diritti di root. L'attacco richiede l'accesso a nftables, che può essere ottenuto disponendo dei diritti CAP_NET_ADMIN in qualsiasi spazio dei nomi utente o spazio dei nomi di rete fornito, ad esempio, in contenitori sandbox.

Gli exploit sono stati preparati dai partecipanti all'iniziativa KernelCTF (Kernel Capture the Flag), in cui Google paga dei premi per identificare le vulnerabilità nel kernel Linux. Inizialmente, i problemi erano considerati come una delle tante potenziali vulnerabilità passeggere nel kernel - ad esempio, nell'aggiornamento di giugno del pacchetto kernel 5.10 in Debian, oltre a CVE-2024-26808, sono state corrette altre 345 (!) potenziali vulnerabilità . Ogni settimana vengono identificate nel kernel diverse dozzine di nuove vulnerabilità che non erano state precedentemente identificate come problemi di sicurezza (ad esempio, la settimana scorsa sono state segnalate 68 vulnerabilità).

Fonte: opennet.ru

Aggiungi un commento