Di nf_tables, watch_queue û IPsec de qelsiyên ku têne bikar anîn di kernel Linux de hatine nas kirin

Di kernel Linuxê de gelek qelsiyên xeternak hatine nas kirin ku dihêle bikarhênerek herêmî di pergalê de îmtiyazên xwe zêde bike. Prototîpên xebatê yên îstîsmarê ji bo hemû pirsgirêkên li ber çavan hatine amadekirin.

  • Zelalbûnek (CVE-2022-0995) di binepergala şopandina bûyera watch_queue de dihêle ku dane li ser tamponek derveyî-sînor a di bîranîna kernel de were nivîsandin. Êrîş dikare ji hêla her bikarhênerek bêdestûr ve were kirin û di encamê de koda wan bi mafên kernel ve tê xebitandin. Zelalbûn di fonksiyona watch_queue_set_size() de heye û bi hewildanek ji bo paqijkirina hemî nîşangirên navnîşek ve girêdayî ye, her çend bîranîn ji wan re nehatibe veqetandin. Pirsgirêk dema çêkirina kernelê bi vebijarka "CONFIG_WATCH_QUEUE=y", ku di piraniya belavkirinên Linux de tê bikar anîn, çêdibe.

    Di guheztinek kernelê de ku di 11-ê Adarê de hatî zêdekirin de ev zerafet hate çareser kirin. Hûn dikarin weşanên nûvekirinên pakêtê yên di belavkirinan de li ser van rûpelan bişopînin: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Prototîpa îstîsmarê jixwe gelemperî heye û dihêle hûn gava ku li Ubuntu 21.10-ê bi kernel 5.13.0-37-ê dimeşînin, bigihîjin root.

    Di nf_tables, watch_queue û IPsec de qelsiyên ku têne bikar anîn di kernel Linux de hatine nas kirin

  • Zehfbûn (CVE-2022-27666) di modulên kernel esp4 û esp6 de bi pêkanîna veguheztinên ESP (Encapsulating Security Payload) ji bo IPsec, dema ku IPv4 û IPv6 bikar tînin tê bikar anîn. Qelsî destûrê dide bikarhênerek herêmî ku xwedan îmtiyazên normal e ku tiştên di bîra kernel de binivîsîne û îmtiyazên xwe li ser pergalê zêde bike. Pirsgirêk ji ber nebûna lihevhatinê di navbera mezinahiya bîranîna veqetandî û daneyên rastîn ên ku hatine wergirtin de çêdibe, ji ber ku mezinahiya peyama herî zêde dikare ji mezinahiya bîra herî zêde ya ku ji bo avahiya skb_page_frag_refill hatî veqetandin derbas bike.

    Zelalbûn di 7ê Adarê de di kernelê de hate rast kirin (di 5.17, 5.16.15, hwd. de hatî rast kirin). Hûn dikarin weşanên nûvekirinên pakêtê yên di belavkirinan de li ser van rûpelan bişopînin: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Prototîpek xebitandinê ya îstîsmarê, ku destûrê dide bikarhênerek asayî ku di veavakirina xwerû de bigihîje Ubuntu Desktop 21.10, berê li ser GitHub hatîye şandin. Tê îddîakirin ku bi guhertinên piçûk re îstîsmar dê li ser Fedora û Debian jî bixebite. Hêjayî balkişandinê ye ku ev kar di destpêkê de ji bo pêşbaziya pwn2own 2022 hate amadekirin, lê pêşdebirên kernel xeletiyek pê re têkildar nas kirin û rast kirin, ji ber vê yekê biryar hate girtin ku hûrguliyên lawaziyê eşkere bikin.

  • Du qelsî (CVE-2022-1015, CVE-2022-1016) di binpergala netfilterê de di modula nf_tables de, ku xebata parzûna pakêtê ya nftables misoger dike. Pirsgirêka yekem destûrê dide bikarhênerek bêdestûr a herêmî ku ji bo tamponek veqetandî ya li ser stakê nivîsek derveyî sînor bi dest bixe. Dema ku îfadeyên nftables ên ku bi rengek diyarkirî têne çêkirin û di qonaxa kontrolê ya îndeksan de ji hêla bikarhênerek ku xwedan qaîdeyên nftables-ê ve hatî destnîşan kirin de têne hilberandin, zêdebûnek çêdibe.

    Zelalbûn ji ber vê yekê ye ku pêşdebiran destnîşan kir ku nirxa "enum nft_registers reg" yek byte bû, dema ku hin optimîzasyon hatin çalak kirin, berhevkar, li gorî taybetmendiya C89, dikaribû ji bo wê nirxek 32-bit bikar bîne. . Ji ber vê taybetmendiyê, mezinahiya ku di dema kontrolkirin û veqetandina bîranînê de tê bikar anîn bi mezinahiya rastîn a daneya di strukturê de nagunce, ku dibe sedema ku dûvika strukturê bi nîşankerên li ser stikê re were hevgirtin.

    Pirsgirêk dikare ji bo pêkanîna kodê di asta kernelê de were bikar anîn, lê ji bo êrîşek serketî pêdivî bi nftables heye, ku dikare di nav cîhek torê ya cihê de bi mafên CLONE_NEWUSER an CLONE_NEWNET were bidestxistin (mînak, heke hûn dikarin konteynirek veqetandî bimeşînin). Zelalbûn di heman demê de ji nêz ve bi xweşbîniyên ku ji hêla berhevkar ve têne bikar anîn ve girêdayî ye, yên ku, mînakî, dema ku di moda "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y" de têne çêkirin têne çalak kirin. Kêmkirina qelsiyê bi kernel Linux 5.12 dest pê dike gengaz e.

    Xerabiya duyemîn a di netfilterê de ji ber gihîştina deverek bîranînê ya jixwe azadkirî (bikaranîna-piştî-azad) di navberkarê nft_do_chain de çêdibe û dikare bibe sedema derketina deverên nenaskirî yên bîra kernel, ku dikare bi manîpulasyonên bi îfadeyên nftables were xwendin û bikar anîn, ji bo nimûne, ji bo destnîşankirina navnîşanên nîşanderê di dema pêşkeftinê de ji bo qelsiyên din. Kêmkirina qelsiyê bi kernel Linux 5.13 dest pê dike gengaz e.

    Qelsî di paçên kernelê yên îroyîn de 5.17.1, 5.16.18, 5.15.32, 5.10.109, 5.4.188, 4.19.237, 4.14.274, û 4.9.309 têne destnîşan kirin. Hûn dikarin weşanên nûvekirinên pakêtê yên di belavkirinan de li ser van rûpelan bişopînin: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Lêkolînerê ku pirsgirêkan destnîşan kir, amadekirina kargêriyên xebatê ji bo her du qelsiyan ragihand, ku tê plan kirin ku di çend rojan de werin weşandin, piştî ku belavkirin nûvekirinên pakêtên kernelê serbest berdan.

Source: opennet.ru

Add a comment