Kerentanan sing bisa dimanfaatake ing nf_tables, watch_queue lan IPsec wis diidentifikasi ing kernel Linux

Sawetara kerentanan mbebayani wis diidentifikasi ing kernel Linux sing ngidini pangguna lokal nambah hak istimewa ing sistem kasebut. Prototipe eksploitasi wis disiapake kanggo kabeh masalah sing dipikirake.

  • Kerentanan (CVE-2022-0995) ing subsistem pelacakan acara watch_queue ngidini data bisa ditulis menyang buffer sing ora ana wates ing memori kernel. Serangan kasebut bisa ditindakake dening pangguna sing ora duwe hak istimewa lan nyebabake kode kasebut nganggo hak kernel. Kerentanan ana ing watch_queue_set_size () fungsi lan digandhengake karo upaya kanggo mbusak kabeh penunjuk ing dhaftar, sanajan memori durung diparengake kanggo wong-wong mau. Masalah kasebut dumadi nalika mbangun kernel nganggo opsi "CONFIG_WATCH_QUEUE=y", sing digunakake ing distribusi Linux paling akeh.

    Kerentanan kasebut diatasi kanthi owah-owahan kernel sing ditambahake tanggal 11 Maret. Sampeyan bisa ngetutake publikasi nganyari paket ing distribusi ing kaca iki: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Prototipe eksploitasi wis kasedhiya kanggo umum lan ngidini sampeyan entuk akses root nalika mlaku ing Ubuntu 21.10 nganggo kernel 5.13.0-37.

    Kerentanan sing bisa dimanfaatake ing nf_tables, watch_queue lan IPsec wis diidentifikasi ing kernel Linux

  • Kerentanan (CVE-2022-27666) ing modul kernel esp4 lan esp6 kanthi implementasi transformasi ESP (Encapsulating Security Payload) kanggo IPsec, digunakake nalika nggunakake IPv4 lan IPv6. Kerentanan ngidini pangguna lokal kanthi hak istimewa normal kanggo nimpa obyek ing memori kernel lan nambah hak istimewa ing sistem kasebut. Masalah disababakΓ© dΓ©ning lack of rekonsiliasi antarane ukuran memori diparengake lan data nyata ditampa, diwenehi sing ukuran pesen maksimum bisa ngluwihi ukuran memori maksimum diparengake kanggo struktur skb_page_frag_refill.

    Kerentanan kasebut didandani ing kernel tanggal 7 Maret (didandani ing 5.17, 5.16.15, lsp.). Sampeyan bisa ngetutake publikasi nganyari paket ing distribusi ing kaca iki: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Prototipe eksploitasi sing digunakake, sing ngidini pangguna biasa entuk akses root menyang Ubuntu Desktop 21.10 ing konfigurasi standar, wis dikirim ing GitHub. Diklaim manawa kanthi owah-owahan cilik, eksploitasi uga bakal bisa digunakake ing Fedora lan Debian. Wigati dimangerteni manawa eksploitasi kasebut wiwitane disiapake kanggo kompetisi pwn2own 2022, nanging pangembang kernel ngenali lan mbenerake bug sing ana gandhengane, mula diputusake kanggo mbukak rincian kerentanan kasebut.

  • Loro kerentanan (CVE-2022-1015, CVE-2022-1016) ing subsistem netfilter ing modul nf_tables, sing njamin operasi filter paket nftables. Jeksa Agung bisa ngetokake pisanan ngidini pangguna lokal unprivileged kanggo entuk metu-saka-wates nulis menyang buffer diparengake ing tumpukan. Kebanjiran dumadi nalika ngolah ekspresi nftables sing diformat kanthi cara tartamtu lan diproses sajrone fase mriksa indeks sing ditemtokake dening pangguna sing nduweni akses menyang aturan nftables.

    Kerentanan kasebut disebabake dening pangembang nyatakake yen nilai "enum nft_registers reg" minangka bait tunggal, nalika nalika optimasi tartamtu diaktifake, kompiler, miturut spesifikasi C89, bisa nggunakake nilai 32-bit kanggo kasebut. . Amarga fitur iki, ukuran sing digunakake nalika mriksa lan ngalokasi memori ora cocog karo ukuran nyata data ing struktur, sing ndadΓ©kakΓ© buntut struktur sing tumpang tindih karo penunjuk ing tumpukan.

    Masalah bisa dimanfaatake kanggo ngeksekusi kode ing tingkat kernel, nanging serangan sukses mbutuhake akses menyang nftables, sing bisa dipikolehi ing papan jeneng jaringan sing kapisah kanthi hak CLONE_NEWUSER utawa CLONE_NEWNET (contone, yen sampeyan bisa mbukak wadhah sing terisolasi). Kerentanan uga raket banget karo optimasi sing digunakake dening compiler, sing, contone, diaktifake nalika mbangun ing mode "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE = y". Eksploitasi kerentanan bisa diwiwiti karo kernel Linux 5.12.

    Kerentanan kapindho ing netfilter disebabake kanthi ngakses area memori sing wis dibebasake (nggunakake sawise-gratis) ing panangan nft_do_chain lan bisa nyebabake kebocoran area memori kernel sing ora diinisialisasi, sing bisa diwaca liwat manipulasi karo ekspresi nftables lan digunakake, contone, kanggo nemtokake alamat pitunjuk sak eksploitasi pembangunan kanggo vulnerabilities liyane. Eksploitasi kerentanan bisa diwiwiti karo kernel Linux 5.13.

    Kerentanan ditangani ing patch kernel saiki 5.17.1, 5.16.18, 5.15.32, 5.10.109, 5.4.188, 4.19.237, 4.14.274, lan 4.9.309. Sampeyan bisa ngetutake publikasi nganyari paket ing distribusi ing kaca iki: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Peneliti sing nemtokake masalah kasebut ngumumake persiapan eksploitasi kerja kanggo loro kerentanan kasebut, sing direncanakake bakal diterbitake sawetara dina, sawise distribusi ngeculake nganyari paket kernel.

Source: opennet.ru

Add a comment