Kerentanan yang boleh dieksploitasi dalam nf_tables, watch_queue dan IPsec telah dikenal pasti dalam kernel Linux

Beberapa kelemahan berbahaya telah dikenal pasti dalam kernel Linux yang membolehkan pengguna tempatan meningkatkan keistimewaan mereka dalam sistem. Prototaip kerja eksploitasi telah disediakan untuk semua masalah yang sedang dipertimbangkan.

  • Kerentanan (CVE-2022-0995) dalam subsistem penjejakan acara watch_queue membolehkan data ditulis ke penimbal luar sempadan dalam memori kernel. Serangan itu boleh dilakukan oleh mana-mana pengguna yang tidak mempunyai hak istimewa dan menyebabkan kod mereka berjalan dengan hak kernel. Kerentanan wujud dalam fungsi watch_queue_set_size() dan dikaitkan dengan percubaan untuk mengosongkan semua penunjuk dalam senarai, walaupun memori tidak diperuntukkan untuknya. Masalah berlaku apabila membina kernel dengan pilihan "CONFIG_WATCH_QUEUE=y", yang digunakan dalam kebanyakan pengedaran Linux.

    Kerentanan telah ditangani dalam perubahan kernel yang ditambahkan pada 11 Mac. Anda boleh mengikuti penerbitan kemas kini pakej dalam pengedaran pada halaman ini: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Prototaip exploit sudah tersedia secara umum dan membolehkan anda memperoleh akses root apabila berjalan pada Ubuntu 21.10 dengan kernel 5.13.0-37.

    Kerentanan yang boleh dieksploitasi dalam nf_tables, watch_queue dan IPsec telah dikenal pasti dalam kernel Linux

  • Kerentanan (CVE-2022-27666) dalam modul kernel esp4 dan esp6 dengan pelaksanaan transformasi ESP (Encapsulating Security Payload) untuk IPsec, digunakan apabila menggunakan IPv4 dan IPv6. Kerentanan membenarkan pengguna tempatan dengan keistimewaan biasa untuk menulis ganti objek dalam memori kernel dan meningkatkan keistimewaan mereka pada sistem. Masalahnya disebabkan oleh kekurangan penyelarasan antara saiz memori yang diperuntukkan dan data sebenar yang diterima, memandangkan saiz mesej maksimum boleh melebihi saiz memori maksimum yang diperuntukkan untuk struktur skb_page_frag_refill.

    Kerentanan telah ditetapkan dalam kernel pada 7 Mac (ditetapkan dalam 5.17, 5.16.15, dsb.). Anda boleh mengikuti penerbitan kemas kini pakej dalam pengedaran pada halaman ini: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Prototaip eksploitasi yang berfungsi, yang membolehkan pengguna biasa memperoleh akses root ke Desktop Ubuntu 21.10 dalam konfigurasi lalai, telah pun disiarkan di GitHub. Didakwa bahawa dengan perubahan kecil eksploitasi juga akan berfungsi pada Fedora dan Debian. Perlu diperhatikan bahawa eksploitasi itu pada asalnya disediakan untuk pertandingan pwn2own 2022, tetapi pembangun kernel mengenal pasti dan membetulkan pepijat yang berkaitan dengannya, jadi ia telah memutuskan untuk mendedahkan butiran kelemahan itu.

  • Dua kelemahan (CVE-2022-1015, CVE-2022-1016) dalam subsistem penapis bersih dalam modul nf_tables, yang memastikan operasi penapis paket nftables. Isu pertama membenarkan pengguna tempatan yang tidak mempunyai hak istimewa untuk mencapai penulisan di luar sempadan kepada penimbal yang diperuntukkan pada tindanan. Limpahan berlaku apabila memproses ungkapan nftables yang diformatkan dengan cara tertentu dan diproses semasa fasa semakan indeks yang ditentukan oleh pengguna yang mempunyai akses kepada peraturan nftables.

    Kerentanan ini disebabkan oleh fakta bahawa pembangun menyiratkan bahawa nilai "enum nft_registers reg" ialah satu bait, apabila apabila pengoptimuman tertentu didayakan, pengkompil, mengikut spesifikasi C89, boleh menggunakan nilai 32-bit untuknya . Disebabkan oleh ciri ini, saiz yang digunakan semasa menyemak dan memperuntukkan memori tidak sepadan dengan saiz sebenar data dalam struktur, yang membawa kepada ekor struktur bertindih dengan penunjuk pada timbunan.

    Masalahnya boleh dieksploitasi untuk melaksanakan kod pada peringkat kernel, tetapi serangan yang berjaya memerlukan akses kepada nftables, yang boleh diperolehi dalam ruang nama rangkaian berasingan dengan hak CLONE_NEWUSER atau CLONE_NEWNET (contohnya, jika anda boleh menjalankan bekas terpencil). Kerentanan juga berkait rapat dengan pengoptimuman yang digunakan oleh pengkompil, yang, sebagai contoh, didayakan apabila membina dalam mod "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y". Eksploitasi kelemahan adalah mungkin bermula dengan kernel Linux 5.12.

    Kerentanan kedua dalam netfilter disebabkan oleh mengakses kawasan memori yang telah dibebaskan (guna-selepas-bebas) dalam pengendali nft_do_chain dan boleh membawa kepada kebocoran kawasan memori kernel yang tidak diinisialisasi, yang boleh dibaca melalui manipulasi dengan ekspresi nftables dan digunakan, contohnya, untuk menentukan alamat penunjuk semasa eksploitasi pembangunan untuk kelemahan lain. Eksploitasi kelemahan adalah mungkin bermula dengan kernel Linux 5.13.

    Kerentanan ditangani dalam patch kernel hari ini 5.17.1, 5.16.18, 5.15.32, 5.10.109, 5.4.188, 4.19.237, 4.14.274, dan 4.9.309. Anda boleh mengikuti penerbitan kemas kini pakej dalam pengedaran pada halaman ini: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Penyelidik yang mengenal pasti masalah mengumumkan penyediaan eksploitasi kerja untuk kedua-dua kelemahan, yang dirancang untuk diterbitkan dalam beberapa hari, selepas pengedaran mengeluarkan kemas kini kepada pakej kernel.

Sumber: opennet.ru

Tambah komen