په nf_tables، watch_queue او IPsec کې د ګټې اخیستنې وړ زیانونه د لینکس کرنل کې پیژندل شوي

په لینکس کرنل کې ډیری خطرناک زیانونه پیژندل شوي چې محلي کارونکي ته اجازه ورکوي چې په سیسټم کې خپل امتیازات ډیر کړي. د استحصال کاري پروټوټایپونه د ټولو پام وړ ستونزو لپاره چمتو شوي.

  • د څار_قطع پیښې تعقیب کولو سب سیسټم کې زیانمنتیا (CVE-2022-0995) دا اجازه ورکوي چې ډاټا د کرنل حافظه کې د حد څخه بهر بفر ته ولیکل شي. برید د هر بې ګټې کارونکي لخوا ترسره کیدی شي او پایله یې د دوی کوډ د کرنل حقونو سره پرمخ ځي. زیانمنتیا په watch_queue_set_size() فنکشن کې شتون لري او په لیست کې د ټولو اشارو پاکولو هڅې سره تړاو لري، حتی که حافظه د دوی لپاره نه وي ځانګړې شوې. ستونزه هغه وخت رامینځته کیږي کله چې د "CONFIG_WATCH_QUEUE=y" اختیار سره دانه جوړول ، کوم چې په ډیری لینکس توزیع کې کارول کیږي.

    زیانمنتیا د مارچ په 11 کې اضافه شوي د کرنل بدلون کې حل شوې. تاسو کولی شئ پدې پا pagesو کې توزیع کې د بسته بندۍ تازه خپرونې تعقیب کړئ: Debian ، SUSE ، Ubuntu ، RHEL ، Fedora ، Gentoo ، Arch Linux. د استحصال پروټوټایپ لا دمخه په عامه توګه شتون لري او تاسو ته اجازه درکوي روټ لاسرسی ترلاسه کړئ کله چې په اوبنټو 21.10 کې د کرنل 5.13.0-37 سره چلیږي.

    په nf_tables، watch_queue او IPsec کې د ګټې اخیستنې وړ زیانونه د لینکس کرنل کې پیژندل شوي

  • زیانمنتیا (CVE-2022-27666) په esp4 او esp6 کرنل ماډلونو کې د IPsec لپاره د ESP بدلونونو (Encapsulating Security Payload) پلي کولو سره، د IPv4 او IPv6 کارولو پر مهال کارول کیږي. زیان منونکي ځایي کارونکي ته اجازه ورکوي چې نورمال امتیازات ولري ترڅو د کرنل حافظه کې شیان له سره لیکي او په سیسټم کې د دوی امتیازات زیات کړي. ستونزه د تخصیص شوي حافظې اندازې او ترلاسه شوي ریښتیني معلوماتو ترمینځ د پخلاینې نشتوالي له امله رامینځته شوې ، په دې شرط چې د پیغام اعظمي اندازه د skb_page_frag_refill جوړښت لپاره تخصیص شوي د حافظې اعظمي اندازې څخه زیاته وي.

    زیانمنتیا د مارچ په 7 کې په کرنل کې ټاکل شوې وه (په 5.17، 5.16.15، او داسې نورو کې ټاکل شوې). تاسو کولی شئ پدې پا pagesو کې توزیع کې د بسته بندۍ تازه خپرونې تعقیب کړئ: Debian ، SUSE ، Ubuntu ، RHEL ، Fedora ، Gentoo ، Arch Linux. د استحصال یو کاري پروټوټایپ ، کوم چې یو عادي کارونکي ته اجازه ورکوي چې په ډیفالټ ترتیب کې اوبنټو ډیسټاپ 21.10 ته روټ لاسرسی ترلاسه کړي ، دمخه په ګیټ هب کې پوسټ شوی. دا ادعا کیږي چې د وړو بدلونونو سره به استحصال په فیډورا او دیبیان کې هم کار وکړي. د یادونې وړ ده چې دا کار په اصل کې د pwn2own 2022 سیالۍ لپاره چمتو شوی و، مګر د کرنل پراختیا کونکو د دې سره تړلې بګ په ګوته او سم کړ، نو پریکړه وشوه چې د زیان مننې توضیحات افشا کړي.

  • دوه زیانمننې (CVE-2022-1015, CVE-2022-1016) د nf_tables ماډل کې د netfilter فرعي سیسټم کې، کوم چې د nftables پاکټ فلټر عملیات یقیني کوي. لومړۍ مسله محلي بې ګټې کارونکي ته اجازه ورکوي چې په سټیک کې تخصیص شوي بفر ته د حد څخه بهر لیکل ترلاسه کړي. یو ډیر جریان رامینځته کیږي کله چې د nftables څرګندونې پروسس کوي چې په یو ځانګړي ډول فارمیټ شوي او د یو کارونکي لخوا مشخص شوي شاخصونو د چک مرحلې په جریان کې پروسس کیږي چې د nftables قواعدو ته لاسرسی لري.

    زیانمنتیا د دې حقیقت له امله رامینځته کیږي چې پراختیا کونکي پدې معنی دي چې د "enum nft_registers reg" ارزښت یو واحد بایټ و ، کله چې ځینې مطلوب اصلاحونه فعال شوي وي ، د C89 مشخصاتو سره سم کمپیلر کولی شي د دې لپاره 32-bit ارزښت وکاروي. . د دې خصوصیت له امله، د حافظې د چک کولو او تخصیص کولو په وخت کې کارول شوي اندازه په جوړښت کې د ډاټا ریښتینې اندازې سره مطابقت نلري، کوم چې د جوړښت پای په سټیک کې د پوائنټرونو سره تړل کیږي.

    ستونزه د کرنل په کچه د کوډ اجرا کولو لپاره کارول کیدی شي، مګر بریالي برید nftables ته لاسرسي ته اړتیا لري، کوم چې د CLONE_NEWUSER یا CLONE_NEWNET حقونو سره په جلا شبکه نوم ځای کې ترلاسه کیدی شي (د مثال په توګه، که تاسو یو جلا کانټینر چلولی شئ). زیانمنتیا هم د کمپیلر لخوا کارول شوي اصلاح سره نږدې تړاو لري، کوم چې د مثال په توګه، د "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y" حالت کې د جوړولو په وخت کې فعال شوي. د زیان مننې استخراج ممکن د لینکس کرنل 5.12 سره پیل شي.

    په netfilter کې دوهم زیان په nft_do_chain هینډلر کې د دمخه خلاص شوي حافظې ساحې (استعمال وروسته وړیا) ته د لاسرسي له امله رامینځته کیږي او کولی شي د کرنل حافظې غیر پیل شوي ساحې لیک کیدو لامل شي ، کوم چې د nftables څرګندونو سره د لاسوهنې له لارې لوستل کیدی شي او کارول کیدی شي ، د مثال په توګه، د نورو زیانونو لپاره د پرمختیایي کارونې په جریان کې د پوائنټر پته ټاکل. د زیان مننې استخراج ممکن د لینکس کرنل 5.13 سره پیل شي.

    د نن ورځې د کرنل پیچ 5.17.1، 5.16.18، 5.15.32، 5.10.109، 5.4.188، 4.19.237، 4.14.274، او 4.9.309 کې زیانمننې په ګوته شوي. تاسو کولی شئ پدې پا pagesو کې توزیع کې د بسته بندۍ تازه خپرونې تعقیب کړئ: Debian ، SUSE ، Ubuntu ، RHEL ، Fedora ، Gentoo ، Arch Linux. څیړونکي چې ستونزې یې په ګوته کړې د دواړو زیانونو لپاره د کاري استخراج چمتو کول اعلان کړل، کوم چې پالن شوي په څو ورځو کې خپور شي، د توزیع وروسته د کرنل کڅوړو ته تازه معلومات خپروي.

سرچینه: opennet.ru

Add a comment