Vulnerabilitates "Dirty Frag" quae memoriam celatam paginarum modificant ut accessum principalem (root) in omnibus distributionibus Linux adipiscantur.

Duae vulnerabilitates in nucleo Linux detectae sunt. Hae vulnerabilitates natura similes sunt vulnerabilitati "Copy Fail" (Copy Fail) ante aliquot dies detectae, sed diversa subsystemata afficiunt—xfrm-ESP et RxRPC. Haec series vulnerabilitatum nomine occulto "Dirty Frag" (etiam "Copy Fail 2" appellata) accepit. Hae vulnerabilitates permittunt usori non privilegiato privilegia administrandi (root) adipisci per superscriptionem notitiarum processus in cella paginae. Exploit praesto est quod in omnibus distributionibus Linux hodiernis operatur. Vulnerabilitas detecta est antequam emendationes editae sunt, sed solutio alternativa praesto est.

"Dirty Frag" duas vulnerabilitates diversas amplectitur: primam in modulo "xfrm-ESP", qui ad accelerandas operationes encryptionis IPsec utens protocollo ESP (Encapsulating Security Payload) adhibetur, et secundam in gubernatore RxRPC, qui familiam socketorum AF_RXRPC et protocollum RPC eiusdem nominis, per UDP currens, implementat. Utraque vulnerabilitas, seorsum accepta, privilegia administratoris principalis (root) permittit. Vulnerabilitas "xfrm-ESP" in nucleo Linux ab Ianuario 2017 adest, et vulnerabilitas "RxRPC" ab Iunio 2023 adest. Utraque difficultas ab optimizationibus causatur quae scriptiones directas in memoriam celatam paginae permittunt.

Ad vulnerabilitatem xfrm-ESP explodendam, usor permissionem habere debet ad spatia nominum creanda, et ad vulnerabilitatem RxRPC explodendam, modulus nuclei rxrpc.ko onerandus est. Exempli gratia, in Ubuntu, regulae AppArmor usores sine privilegiis prohibent ne spatia nominum creent, sed modulus rxrpc.ko per defectum oneratur. Nonnullae distributiones modulo rxrpc.ko deest sed creationem spatii nominum non impediunt. Investigator qui problema invenit vulnerabilitatem compositam elaboravit quae systema per ambas vulnerabilitates aggredi potest, ita ut problema in omnibus distributionibus maioribus exploitari possit. Confirmatum est hoc exploit operari in Ubuntu 24.04.4 cum nucleo 6.17.0-23, RHEL 10.1 cum nucleo 6.12.0-124.49.1, openSUSE Tumbleweed cum nucleo 7.0.2-1, CentOS Stream 10 cum nucleo 6.12.0-224, AlmaLinux 10 cum nucleo 6.12.0-124.52.3, et Fedora 44 cum nucleo 6.19.14-300.

Sicut cum vulnerabilitate "Copy Fail", problemata in xfrm-ESP et RxRPC causantur per decryptionem datorum in situ utens functione "splice()", quae data inter descriptores fasciculorum et fistulas transfert sine transcriptione, transmittendo referentias ad elementa in cella paginae. Offsets scripturae computati sunt sine probationibus debitis ad usum referentiarum directarum ad elementa in cella paginae considerandum, permittens petitionibus specialiter fabricatis ut 4 octeti ad offset datum superscribant et contenta cuiuslibet fasciculi in cella paginae modificent.

Omnes operationes legendi fasciculos contenta ex memoria paginae primum recuperant. Si data in memoria paginae mutantur, operationes legendi fasciculos data substituta reddent, non ipsam informationem in disco repositam. Usus vulnerabilitatis ad modificationem memoriae paginae pro fasciculo executabili cum signo "suid" radicis reducitur. Exempli gratia, ad privilegia radicis obtinenda, quis fasciculum executabilem "/usr/bin/su" legere potest ut in memoria paginae ponatur, deinde proprium codicem in contenta huius fasciculi in memoriam paginae impositi substituere. Exsecutio subsequens utilitatis "su" efficiet ut exemplar modificatum ex memoria paginae in memoriam impositum sit, non fasciculus executabilis originalis ex disco.

Revelatio vulnerabilitatis et divulgatio coordinata correctionum pro die XII mensis Maii constituta erat, sed propter divulgationem quandam, informationes de vulnerabilitate divulgandae erant antequam correctiones divulgarentur. Fine Aprilis, correctiones pro rxrpc, ipsec, et xfrm in indicem publicum inscriptionum netdev missae sunt sine mentione earum pertinere ad vulnerabilitatem. Quinto die Maii, curator subsystematis IPsec mutationem in repositorio Git netdev cum emendatione proposita in modulo xfrm-esp accepit. Descriptio mutationis plerumque eadem erat ac descriptio problematis quae ad vulnerabilitatem "Copy Fail" in modulo algif_aead duxit. Investigator securitatis hac emendatione interesse coepit, vulnerabilitatem functionalem creare curavit, et eam divulgavit, ignarus prohibitionem divulgationi informationis de problemate impositam esse usque ad diem XII mensis Maii.

Renovationes cum correctionibus pro nucleo Linux et fasciculis nuclei in distributionibus nondum publicatae sunt, sed correctiones quae problemata tractant praesto sunt—xfrm-esp et rxrpc. Identificatores CVE non assignati sunt, quod investigationem renovationum fasciculorum in distributionibus complicat. Solutio alternativa, onerationem modulorum nuclei esp4, esp6, et rxrpc impedire potes: sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"

Source: opennet.ru