Radix vulnerabilitas in nucleo Linux et negatio officii in systemd

Investigatores securitatis ex Qualys singula demonstraverunt de duobus vulnerabilitates quae nucleum Linux et procurator systematis systematis afficiunt. vulnerabilitas in nucleo (CVE-2021-33909) permittit utenti locali ad exsecutionem codicis obtinendam cum iuribus radicibus per manipulationem directoria magni nidos.

Periculum vulnerabilitas aggravatur ex eo quod investigatores res gestas laborantes in Ubuntu 20.04/20.10/21.04 parare poterant, Debian 11 et Fedora 34 in configuratione defalta. Notandum est alias distributiones non probatas esse, sed theoretice etiam problemati susceptibiles et impugnari posse. Codex rerum actorum promittitur se divulgari postquam problema ubique removetur, sed nunc tantum prototypum functionis limitatae praesto est, causando systema ad fragorem. Problema praesens ab Iulii 2014 fuit et nucleum afficit emissio incipiens ab 3.16. Fixum vulnerabilitas cum communitate coordinata est et in nucleum die 19 mensis Iulii acceptata est. Praecipuae distributiones iam renovationes ad nucleos fasciculos (Debian, Ubuntu, Fedora, RHEL, SUSE, Arch).

Vulnerabilitas causatur per defectum ad reprimendum exitum quantitatis int conversionis antequam operationes exerceat in codice seq_file, qui fasciculos efficit ex serie monumentorum. Defectum reprimendi inveniatur in extra-fines scribit quiddam cum creando, escendendo et delendo structuram directorii valde nidificatam (via magnitudo maior quam 1 GB). Quam ob rem oppugnator consequi potest chordam 10-byte "//deletam" scriptam in pressione "-2 GB-10 bytes" ostendens aream quae proxime antecedens collocatur.

Facinus praeparatus requirit 5 GB ipsius memoriae ac 1 decies centena millia liberorum inodis ad operandum. Factio opera mkdir vocando () ad hierarchiam circiter decies centena millia subdirectoria creare ad magnitudinem limam tramiti excedens 1 GB consequendam. Hoc directorium per ligamen-montem adnectitur in spatio usoris separato, postquam rmdir() munus currit ad illud removendum. In parallela, filum creatum est quod programmata parva eBPF onerat, quae in theatro impedita eBPF pseudocode impeditur, sed ante compilationem JIT.

In nominum usorum inviolato, tabella /proc/self/mountinfo aperitur et longum pathnomen directorii ligaturae legitur, inde in chorda "//deleta" ad aream ante inicium quiddam scribebatur. Positio ad lineam scribendam ita eligitur ut rescribat instructionem iam probatam sed nondum EBPF programma exaratum.

Deinde, in gradu programmatis eBPF, immoderata scripturae-ex-afferentis transformatur in moderatam facultatem legendi et scribendi ad alias structuras nucleos per structuras flexas btf et map_elem. Quam ob rem, facinus determinat locum modprobe_path[] quiddam in memoria nuclei ac viam "/sbin/modprobe" in ea rescribere, quae sinit te mittere cuiuslibet documenti exsecutabile cum iure radicato in eventum immittendi request_module() vocatum, quod fit, exempli gratia, cum reticulo reticulorum creando.

Investigatores plures operas praebent quae efficaces sunt tantum ad certum facinus, sed quaestionem ipsam non tollunt. Commendatur ut "/proc/sys/kernel/unprivileged_userns_clone", ut 0 ut disable escendere directoria in separato usuario ID spatio nominali, et "/proc/sys/kernel/inprivileged_bpf_disabled" ad 1 ut programmata oneratione eBPF in nucleum disable.

Notabile est quod, dum alterutrum oppugnationem analysis in usum machinationis fusae pro ligatione-aggere ad magnum presulem ascendendum, inquisitores in aliam vulnerabilitatem (CVE-2021-33910) pervenerunt, qui systematis systematis afficiunt. Evenit ut cum directorium conscendere conaretur cum vi magnitudinis 8 MB per FUSE excedens, processus initializationis (PID1) decurrit e memoria et ruinis acervus, qui systema in statu "terrore" ponit.

Problema est vestigia systematica et partium /proc/sui/montis contenta, et singulos punctum montis in unitatis_name_path_escape() functionis procedere, qui operandi strdupa () operandi, quae notitias in acervo potius quam in memoria dynamice collocavit, locat. . Cum amplitudo acervus maximus per RLIMIT_STACK limitatur, nimis amplam viam ad punctum montis dispensans facit processum PID1 fragore et rationi obsistere. Pro impetu, modulo simplicissimo FUSE uti potes in compositione cum presul utendo ad punctum aggerem, cuius mensura 8 MB excedit.

Problema apparens cum 220 (April 2015) in principali repositorio systemate fixum iam est et in distributionibus fixum (Debian, Ubuntu, Fedora, REL, SUSE, Arch). Egregie, in systemate emissione 248 facinus non operatur debitum ad cimex in systematis codice qui processus of /proc/self/mountinfo deficiendi facit. Est etiam interesting quod anno 2018, consimilis condicio orta est et cum quaerit facinus scribere pro CVE-2018-14634 vulnerabilitate in Linux nucleo, Qualys investigatores tres vulnerabilitates criticas in systemd traiecerunt.

Source: opennet.ru