लिनक्स कर्नलमध्ये nf_tables, watch_queue आणि IPsec मधील शोषणयोग्य भेद्यता ओळखल्या गेल्या आहेत.

लिनक्स कर्नलमध्ये अनेक धोकादायक भेद्यता ओळखल्या गेल्या आहेत ज्या स्थानिक वापरकर्त्याला त्यांचे विशेषाधिकार प्रणालीमध्ये वाढविण्यास परवानगी देतात. विचाराधीन सर्व समस्यांसाठी शोषणांचे कार्यरत नमुना तयार केले गेले आहेत.

  • watch_queue इव्हेंट ट्रॅकिंग सबसिस्टममधील एक असुरक्षा (CVE-2022-0995) डेटा कर्नल मेमरीमधील सीमाबाह्य बफरवर लिहिण्याची परवानगी देते. हल्ला कोणत्याही विशेषाधिकार नसलेल्या वापरकर्त्याद्वारे केला जाऊ शकतो आणि परिणामी त्यांचा कोड कर्नल अधिकारांसह चालतो. असुरक्षितता watch_queue_set_size() फंक्शनमध्ये अस्तित्वात आहे आणि सूचीमधील सर्व पॉइंटर साफ करण्याच्या प्रयत्नाशी संबंधित आहे, जरी त्यांच्यासाठी मेमरी वाटप केलेली नसली तरीही. "CONFIG_WATCH_QUEUE=y" पर्यायासह कर्नल तयार करताना समस्या उद्भवते, जे बहुतेक Linux वितरणांमध्ये वापरले जाते.

    11 मार्च रोजी जोडलेल्या कर्नल बदलामध्ये असुरक्षिततेचे निराकरण करण्यात आले. तुम्ही या पृष्ठांवर वितरणामध्ये पॅकेज अद्यतनांच्या प्रकाशनांचे अनुसरण करू शकता: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. एक्स्प्लॉयट प्रोटोटाइप आधीच सार्वजनिकरित्या उपलब्ध आहे आणि कर्नल 21.10-5.13.0 सह उबंटू 37 वर चालत असताना तुम्हाला रूट ऍक्सेस मिळवण्याची परवानगी देतो.

    लिनक्स कर्नलमध्ये nf_tables, watch_queue आणि IPsec मधील शोषणयोग्य भेद्यता ओळखल्या गेल्या आहेत.

  • IPv2022 आणि IPv27666 वापरताना वापरल्या जाणाऱ्या IPsec साठी ESP ट्रान्सफॉर्मेशन (एनकॅप्स्युलेटिंग सिक्युरिटी पेलोड) च्या अंमलबजावणीसह esp4 आणि esp6 कर्नल मॉड्यूल्समध्ये भेद्यता (CVE-4-6). भेद्यता सामान्य विशेषाधिकार असलेल्या स्थानिक वापरकर्त्यास कर्नल मेमरीमध्ये ऑब्जेक्ट्स ओव्हरराईट करण्यास आणि सिस्टमवर त्यांचे विशेषाधिकार वाढविण्यास अनुमती देते. skb_page_frag_refill संरचनेसाठी जास्तीत जास्त मेमरी आकारापेक्षा जास्त संदेश आकार अधिक असू शकतो हे लक्षात घेऊन, वाटप केलेला मेमरी आकार आणि प्राप्त केलेला वास्तविक डेटा यांच्यातील सामंजस्याच्या अभावामुळे समस्या उद्भवली आहे.

    7 मार्च रोजी कर्नलमध्ये भेद्यता निश्चित केली गेली (5.17, 5.16.15, इ. मध्ये निश्चित). तुम्ही या पृष्ठांवर वितरणामध्ये पॅकेज अद्यतनांच्या प्रकाशनांचे अनुसरण करू शकता: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. डिफॉल्ट कॉन्फिगरेशनमध्ये सामान्य वापरकर्त्याला उबंटू डेस्कटॉप 21.10 मध्ये रूट ऍक्सेस मिळवून देणारा शोषणाचा एक कार्यरत प्रोटोटाइप आधीच GitHub वर पोस्ट केला गेला आहे. असा दावा केला जातो की किरकोळ बदलांसह शोषण Fedora आणि Debian वर देखील कार्य करेल. हे लक्षात घेण्यासारखे आहे की शोषण मूलतः pwn2own 2022 स्पर्धेसाठी तयार केले गेले होते, परंतु कर्नल विकसकांनी त्याच्याशी संबंधित एक बग ओळखला आणि दुरुस्त केला, म्हणून असुरक्षिततेचे तपशील उघड करण्याचा निर्णय घेण्यात आला.

  • nf_tables मॉड्यूलमधील नेटफिल्टर उपप्रणालीमध्ये दोन भेद्यता (CVE-2022-1015, CVE-2022-1016), जे nftables पॅकेट फिल्टरचे ऑपरेशन सुनिश्चित करते. पहिला अंक स्थानिक अनप्रिव्हिलेज्ड वापरकर्त्याला स्टॅकवर वाटप केलेल्या बफरवर लिहून काढण्याची परवानगी देतो. विशिष्ट प्रकारे फॉरमॅट केलेल्या आणि nftables नियमांमध्ये प्रवेश असलेल्या वापरकर्त्याद्वारे निर्दिष्ट केलेल्या अनुक्रमणिका तपासण्याच्या टप्प्यात प्रक्रिया केलेल्या nftables अभिव्यक्तींवर प्रक्रिया करताना ओव्हरफ्लो होतो.

    असुरक्षितता या वस्तुस्थितीमुळे उद्भवली आहे की विकासकांनी असे सुचवले की "enum nft_registers reg" चे मूल्य एकल बाइट आहे, जेव्हा विशिष्ट ऑप्टिमायझेशन सक्षम केले जातात, तेव्हा कंपाइलर, C89 तपशीलानुसार, त्यासाठी 32-बिट मूल्य वापरू शकतो. . या वैशिष्ट्यामुळे, मेमरी तपासताना आणि वाटप करताना वापरलेला आकार संरचनेतील डेटाच्या वास्तविक आकाराशी सुसंगत नाही, ज्यामुळे संरचनेची शेपटी स्टॅकवरील पॉइंटर्ससह ओव्हरलॅप केली जाते.

    कर्नल स्तरावर कोड कार्यान्वित करण्यासाठी समस्येचा वापर केला जाऊ शकतो, परंतु यशस्वी हल्ल्यासाठी nftables मध्ये प्रवेश आवश्यक आहे, जो CLONE_NEWUSER किंवा CLONE_NEWNET अधिकारांसह वेगळ्या नेटवर्क नेमस्पेसमध्ये मिळवता येतो (उदाहरणार्थ, जर तुम्ही एक वेगळा कंटेनर चालवू शकता). भेद्यता कंपाइलरद्वारे वापरलेल्या ऑप्टिमायझेशनशी देखील जवळून संबंधित आहे, जे, उदाहरणार्थ, “CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y” मोडमध्ये तयार करताना सक्षम केले जातात. लिनक्स कर्नल 5.12 पासून असुरक्षिततेचे शोषण शक्य आहे.

    नेटफिल्टरमधील दुसरी असुरक्षा nft_do_chain हँडलरमध्ये आधीपासून मुक्त केलेल्या मेमरी एरियामध्ये (वापर-नंतर-फ्री) प्रवेश केल्यामुळे उद्भवते आणि कर्नल मेमरीच्या सुरू न केलेल्या भागांची गळती होऊ शकते, जी nftables एक्सप्रेशनसह हाताळणीद्वारे वाचली जाऊ शकते आणि वापरली जाऊ शकते, उदाहरणार्थ, इतर भेद्यतेसाठी विकास शोषणादरम्यान पॉइंटर पत्ते निर्धारित करण्यासाठी. लिनक्स कर्नल 5.13 पासून असुरक्षिततेचे शोषण शक्य आहे.

    आजच्या कर्नल पॅच 5.17.1, 5.16.18, 5.15.32, 5.10.109, 5.4.188, 4.19.237, 4.14.274 आणि 4.9.309 मध्ये भेद्यता संबोधित केल्या आहेत. तुम्ही या पृष्ठांवर वितरणामध्ये पॅकेज अद्यतनांच्या प्रकाशनांचे अनुसरण करू शकता: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. समस्या ओळखणाऱ्या संशोधकाने दोन्ही असुरक्षिततेसाठी कार्यरत शोषणाची तयारी जाहीर केली, जी वितरणे कर्नल पॅकेजेसची अद्यतने जारी केल्यानंतर काही दिवसांत प्रकाशित करण्याचे नियोजित आहेत.

स्त्रोत: opennet.ru

एक टिप्पणी जोडा