Vulnerabilitajiet ta' Dirty Frag li jimmodifikaw il-cache tal-paġna biex jiksbu aċċess għall-għeruq fid-distribuzzjonijiet kollha tal-Linux

Ġew skoperti żewġ vulnerabbiltajiet fil-kernel tal-Linux. Dawn il-vulnerabbiltajiet huma simili fin-natura tagħhom għall-vulnerabbiltà Copy Fail li ġiet żvelata diversi jiem ilu, iżda jaffettwaw sottosistemi differenti—xfrm-ESP u RxRPC. Din is-sensiela ta’ vulnerabbiltajiet ingħatat l-isem tal-kodiċi Dirty Frag (imsejħa wkoll Copy Fail 2). Dawn il-vulnerabbiltajiet jippermettu lil utent mhux privileġġjat jikseb privileġġi ta’ root billi jikteb fuq id-dejta tal-proċess fil-cache tal-paġna. Hemm exploit disponibbli li jaħdem fuq id-distribuzzjonijiet kollha attwali tal-Linux. Il-vulnerabbiltà ġiet żvelata qabel ma ġew ippubblikati l-garżi, iżda hemm soluzzjoni alternattiva disponibbli.

Dirty Frag ikopri żewġ vulnerabbiltajiet differenti: l-ewwel waħda fil-modulu xfrm-ESP, użat biex jaċċelera l-operazzjonijiet ta' encryption IPsec bl-użu tal-protokoll ESP (Encapsulating Security Payload), u t-tieni fis-sewwieq RxRPC, li jimplimenta l-familja tas-sockets AF_RXRPC u l-protokoll RPC bl-istess isem, li jaħdem fuq UDP. Kull vulnerabbiltà, meħuda separatament, tippermetti privileġġi ta' root. Il-vulnerabbiltà xfrm-ESP ilha preżenti fil-kernel tal-Linux minn Jannar 2017, u l-vulnerabbiltà RxRPC ilha preżenti minn Ġunju 2023. Iż-żewġ kwistjonijiet huma kkawżati minn ottimizzazzjonijiet li jippermettu kitba diretta fil-cache tal-paġna.

Biex tisfrutta l-vulnerabbiltà xfrm-ESP, l-utent irid ikollu permess joħloq namespaces, u biex tisfrutta l-vulnerabbiltà RxRPC, il-modulu tal-kernel rxrpc.ko jrid ikun mgħobbi. Pereżempju, f'Ubuntu, ir-regoli ta' AppArmor jipprevjenu lil utenti mhux privileġġjati milli joħolqu namespaces, iżda l-modulu rxrpc.ko jiġi mgħobbi awtomatikament. Xi distribuzzjonijiet m'għandhomx il-modulu rxrpc.ko iżda ma jimblokkawx il-ħolqien ta' namespace. Ir-riċerkatur li skopra l-problema żviluppa exploit ikkombinat kapaċi jattakka s-sistema permezz taż-żewġ vulnerabbiltajiet, u b'hekk ikun possibbli li l-problema tiġi sfruttata fuq id-distribuzzjonijiet ewlenin kollha. L-isfruttament ġie kkonfermat li jaħdem fuq Ubuntu 24.04.4 bil-kernel 6.17.0-23, RHEL 10.1 bil-kernel 6.12.0-124.49.1, openSUSE Tumbleweed bil-kernel 7.0.2-1, CentOS Stream 10 bil-kernel 6.12.0-224, AlmaLinux 10 bil-kernel 6.12.0-124.52.3, u Fedora 44 bil-kernel 6.19.14-300.

Bħal fil-każ tal-vulnerabbiltà Copy Fail, il-problemi f'xfrm-ESP u RxRPC huma kkawżati minn deċifrazzjoni tad-dejta in-place bl-użu tal-funzjoni splice(), li tittrasferixxi d-dejta bejn id-deskritturi tal-fajls u l-pipes mingħajr ma tikkopja, billi tgħaddi referenzi għal elementi fil-cache tal-paġna. L-offsets tal-kitba ġew ikkalkulati mingħajr kontrolli xierqa biex iqisu l-użu ta' referenzi diretti għal elementi fil-cache tal-paġna, li jippermettu talbiet imfassla apposta biex jissostitwixxu 4 bytes f'offset partikolari u jimmodifikaw il-kontenut ta' kwalunkwe fajl fil-cache tal-paġna.

L-operazzjonijiet kollha tal-qari tal-fajls jirkupraw il-kontenut mill-cache tal-paġna l-ewwel. Jekk id-dejta fil-cache tal-paġna tiġi modifikata, l-operazzjonijiet tal-qari tal-fajls jirritornaw dejta sostitwita, mhux l-informazzjoni attwali maħżuna fuq id-drajv. L-isfruttament tal-vulnerabbiltà jinżel għall-modifika tal-cache tal-paġna għal fajl eżegwibbli bil-bandiera root suid. Pereżempju, biex jikseb privileġġi ta' root, wieħed jista' jaqra l-fajl eżegwibbli /usr/bin/su biex iqiegħdu fil-cache tal-paġna, u mbagħad jissostitwixxi l-kodiċi tiegħu stess fil-kontenut ta' dan il-fajl mgħobbi fil-cache tal-paġna. L-eżekuzzjoni sussegwenti tal-utilità "su" tirriżulta fit-tagħbija tal-kopja modifikata mill-cache tal-paġna fil-memorja, mhux il-fajl eżegwibbli oriġinali mid-drajv.

L-iżvelar tal-vulnerabbiltà u r-rilaxx ikkoordinat tal-irqajja' kienu skedati għat-12 ta' Mejju, iżda minħabba tnixxija ta' informazzjoni, l-informazzjoni dwar il-vulnerabbiltà kellha tiġi ppubblikata qabel ma ġew rilaxxati l-irqajja'. Fl-aħħar ta' April, irqajja' għal rxrpc, ipsec, u xfrm ġew ippubblikati fuq il-lista pubblika tal-posta ta' netdev mingħajr ma ssemma li kienu relatati mal-vulnerabbiltà. Fil-5 ta' Mejju, il-manutentur tas-sottosistema IPsec aċċetta bidla fir-repożitorju Git ta' netdev b'soluzzjoni proposta fil-modulu xfrm-esp. Id-deskrizzjoni tal-bidla kienet fil-biċċa l-kbira identika għad-deskrizzjoni tal-kwistjoni li wasslet għall-vulnerabbiltà Copy Fail fil-modulu algif_aead. Riċerkatur tas-sigurtà sar interessat f'din is-soluzzjoni, irnexxielu joħloq exploit li jaħdem, u ppubblikaha, mingħajr ma kien jaf li kien ġie impost embargo fuq l-iżvelar ta' informazzjoni dwar il-kwistjoni sat-12 ta' Mejju.

Għadhom ma ġewx ippubblikati aġġornamenti b'tiswijiet għall-kernel tal-Linux u l-pakketti tal-kernel fid-distribuzzjonijiet, iżda huma disponibbli irqajja' li jindirizzaw il-kwistjonijiet—xfrm-esp u rxrpc. L-identifikaturi tas-CVE ma ġewx assenjati, u dan jikkomplika t-traċċar tal-aġġornamenti tal-pakketti fid-distribuzzjonijiet. Bħala soluzzjoni alternattiva, tista' timblokka t-tagħbija tal-moduli tal-kernel esp4, esp6, u rxrpc: sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"

Sors: opennet.ru