Линуксийн цөмд nf_tables, watch_queue болон IPsec-ийн ашиглагдах боломжтой сул талууд илэрсэн.

Линуксийн цөмд хэд хэдэн аюултай сул талууд илэрсэн бөгөөд энэ нь дотоод хэрэглэгчдэд систем дэх эрхээ нэмэгдүүлэх боломжийг олгодог. Харж байгаа бүх асуудалд зориулж мөлжлөгийн ажлын загваруудыг бэлтгэсэн.

  • Watch_queue үйл явдлыг хянах дэд систем дэх эмзэг байдал (CVE-2022-0995) нь өгөгдлийг цөмийн санах ойн хязгаараас гадуур буферт бичих боломжийг олгодог. Энэхүү халдлагыг ямар ч эрхгүй хэрэглэгч хийж болох бөгөөд үүний үр дүнд тэдний код цөмийн эрхээр ажилладаг. Энэ эмзэг байдал нь watch_queue_set_size() функцэд байгаа бөгөөд санах ой хуваарилагдаагүй байсан ч жагсаалтын бүх заагчийг устгах оролдлоготой холбоотой юм. Ихэнх Линукс түгээлтүүдэд ашигладаг "CONFIG_WATCH_QUEUE=y" сонголтоор цөмийг бүтээхэд асуудал гардаг.

    Энэ эмзэг байдлыг 11-р сарын 21.10-нд нэмсэн цөмийн өөрчлөлтөөр шийдсэн. Та Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux гэсэн эдгээр хуудсан дээрх түгээлтийн багцын шинэчлэлтүүдийн нийтлэлийг дагаж болно. Ашиглалтын прототип нь аль хэдийн олон нийтэд нээлттэй байгаа бөгөөд 5.13.0-37 цөмтэй Ubuntu XNUMX дээр ажиллах үед root хандалт авах боломжийг танд олгоно.

    Линуксийн цөмд nf_tables, watch_queue болон IPsec-ийн ашиглагдах боломжтой сул талууд илэрсэн.

  • IPv2022 болон IPv27666 ашиглах үед ашиглагддаг IPsec-д зориулсан ESP хувиргалтыг (Encapsulating Security Payload) хэрэгжүүлсэн esp4 ба esp6 цөмийн модулиудын эмзэг байдал (CVE-4-6). Энэ эмзэг байдал нь ердийн эрхтэй орон нутгийн хэрэглэгчдэд цөмийн санах ой дахь объектуудыг дарж бичих, систем дээрх эрхээ нэмэгдүүлэх боломжийг олгодог. Мессежийн хамгийн их хэмжээ нь skb_page_frag_refill бүтцэд хуваарилагдсан санах ойн дээд хэмжээнээс хэтэрч болзошгүй тул хуваарилагдсан санах ойн хэмжээ болон хүлээн авсан бодит өгөгдлийн хоорондын уялдаа холбоо байхгүйгээс асуудал үүсдэг.

    Энэ эмзэг байдлыг 7-р сарын 5.17-нд цөмд зассан (5.16.15, 21.10 гэх мэт). Та Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux гэсэн эдгээр хуудсан дээрх түгээлтийн багцын шинэчлэлтүүдийн нийтлэлийг дагаж болно. Энгийн хэрэглэгч Ubuntu Desktop 2-д анхдагч тохиргоогоор root хандалт хийх боломжийг олгодог exploit-ийн ажиллаж байгаа прототипийг GitHub дээр аль хэдийн нийтэлсэн байна. Бага зэрэг өөрчлөлт хийснээр энэ эксплойт нь Fedora болон Debian дээр ажиллах болно гэж мэдэгджээ. Энэхүү эксплойтийг анх pwn2022own XNUMX тэмцээнд зориулж бэлтгэсэн нь анхаарал татаж байгаа боловч цөмийн хөгжүүлэгчид үүнтэй холбоотой алдааг илрүүлж, зассан тул эмзэг байдлын дэлгэрэнгүй мэдээллийг задруулахаар шийдсэн.

  • Nftables пакет шүүлтүүрийн ажиллагааг хангадаг nf_tables модулийн netfilter дэд систем дэх хоёр эмзэг байдал (CVE-2022-1015, CVE-2022-1016). Эхний асуудал нь орон нутгийн эрхгүй хэрэглэгчдэд стек дээрх хуваарилагдсан буферт хязгаараас гадуур бичих боломжийг олгодог. Тодорхой хэлбэрээр форматлагдсан, nftables дүрэмд хандах эрхтэй хэрэглэгчийн тодорхойлсон индексийг шалгах үе шатанд боловсруулагдсан nftables илэрхийллийг боловсруулах үед халилт үүсдэг.

    Энэ эмзэг байдал нь хөгжүүлэгчид "enum nft_registers reg"-ийн утгыг нэг байт байсан гэж үзсэнтэй холбоотой бөгөөд тодорхой оновчлолыг идэвхжүүлсэн үед C89-ийн тодорхойлолтын дагуу хөрвүүлэгч 32 битийн утгыг ашиглаж болно. . Энэ онцлогоос шалтгаалан санах ойг шалгах, хуваарилах үед ашигласан хэмжээ нь бүтэц дэх өгөгдлийн бодит хэмжээтэй тохирохгүй байгаа нь бүтцийн сүүл хэсэг нь стек дээрх заагчтай давхцахад хүргэдэг.

    Асуудлыг цөмийн түвшинд код ажиллуулахын тулд ашиглаж болох боловч амжилттай халдлагад CLONE_NEWUSER эсвэл CLONE_NEWNET эрх бүхий тусдаа сүлжээний нэрийн талбарт (жишээ нь, тусгаарлагдсан контейнер ажиллуулж чадвал) авах боломжтой nftables-д хандах шаардлагатай. Энэ эмзэг байдал нь хөрвүүлэгчийн ашигладаг оновчлолтой нягт холбоотой бөгөөд жишээлбэл, "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y" горимд бүтээх үед идэвхждэг. Линукс цөм 5.12-ээс эхлэн эмзэг байдлыг ашиглах боломжтой.

    Netfilter дахь хоёр дахь эмзэг байдал нь nft_do_chain зохицуулагчийн аль хэдийн суллагдсан санах ойн талбарт (хэрэглээний дараа ашиглах) хандсанаас үүдэлтэй бөгөөд цөмийн санах ойн эхлээгүй хэсгүүд алдагдахад хүргэж болзошгүй бөгөөд үүнийг nftables илэрхийллүүдээр удирдаж уншиж, ашиглаж болно. жишээлбэл, бусад эмзэг байдлын хувьд хөгжүүлэлтийн үед заагч хаягийг тодорхойлох. Линукс цөм 5.13-аас эхлэн эмзэг байдлыг ашиглах боломжтой.

    Өнөөдрийн цөмийн засварууд 5.17.1, 5.16.18, 5.15.32, 5.10.109, 5.4.188, 4.19.237, 4.14.274, 4.9.309-д энэ эмзэг байдлыг авч үзсэн болно. Та Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux гэсэн эдгээр хуудсан дээрх түгээлтийн багцын шинэчлэлтүүдийн нийтлэлийг дагаж болно. Асуудлыг тодорхойлсон судлаач энэ хоёр эмзэг байдлын хувьд ажиллах эксплойтуудыг бэлтгэж байгаагаа зарласан бөгөөд түгээлтүүд цөмийн багцын шинэчлэлтүүдийг гаргасны дараа хэдхэн хоногийн дараа нийтлэхээр төлөвлөж байна.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх