nf_tables، watch_queue ۽ IPsec ۾ استحصالي خطرن جي نشاندهي ڪئي وئي آهي لينڪس ڪرنل ۾

لينڪس ڪنيل ۾ ڪيترن ئي خطرناڪ نقصانن جي نشاندهي ڪئي وئي آهي جيڪي مقامي صارف کي سسٽم ۾ پنهنجا استحقاق وڌائڻ جي اجازت ڏين ٿيون. استحصال جي ڪم ڪندڙ پروٽوٽائپ تيار ڪيا ويا آهن سڀني مسئلن لاء غور هيٺ.

  • واچ_قطع ايونٽ ٽريڪنگ سبسسٽم ۾ هڪ ڪمزوري (CVE-2022-0995) ڊيٽا کي اجازت ڏئي ٿي ته ڪنيل ميموري ۾ حد کان ٻاهر جي بفر تي لکجي. حملو ڪنهن به غير مراعات يافته صارف طرفان ڪري سگهجي ٿو ۽ نتيجو انهن جو ڪوڊ ڪنييل حقن سان هلندو آهي. خطر موجود آهي watch_queue_set_size() فنڪشن ۽ ان سان جڙيل آهي سڀني پوائنٽرن کي صاف ڪرڻ جي ڪوشش سان لسٽ ۾، جيتوڻيڪ ميموري انهن لاءِ مختص نه ڪئي وئي آهي. مسئلو تڏهن ٿئي ٿو جڏهن ڪنيل کي "CONFIG_WATCH_QUEUE=y" اختيار سان ٺاهيو وڃي، جيڪو گهڻو ڪري لينڪس جي تقسيم ۾ استعمال ٿيندو آهي.

    11 مارچ تي شامل ڪيل ڪرنل تبديلي ۾ خطري کي حل ڪيو ويو. توهان انهن صفحن تي تقسيم ۾ پيڪيج جي تازه ڪاري جي اشاعت جي پيروي ڪري سگهو ٿا: Debian، SUSE، Ubuntu، RHEL، Fedora، Gentoo، Arch Linux. استحصال پروٽوٽائپ اڳ ۾ ئي عوامي طور تي دستياب آهي ۽ توهان کي روٽ رسائي حاصل ڪرڻ جي اجازت ڏئي ٿي جڏهن Ubuntu 21.10 تي ڪنيل 5.13.0-37 سان هلندي.

    nf_tables، watch_queue ۽ IPsec ۾ استحصالي خطرن جي نشاندهي ڪئي وئي آهي لينڪس ڪرنل ۾

  • ڪمزوري (CVE-2022-27666) esp4 ۽ esp6 ڪنيل ماڊلز ۾ ESP ٽرانسفارميشنز (Encapsulating Security Payload) لاڳو ڪرڻ سان IPsec لاءِ، استعمال ڪيو ويو جڏهن IPv4 ۽ IPv6 استعمال ڪيو ويو. نقصان مقامي صارف کي اجازت ڏئي ٿو ته عام استحقاق سان شيون ڪنيل ميموري ۾ اوور رائٽ ڪري ۽ سسٽم تي انهن جا استحقاق وڌائين. مسئلو مختص ڪيل ميموري سائيز ۽ حاصل ڪيل حقيقي ڊيٽا جي وچ ۾ مفاہمت جي کوٽ سبب پيدا ٿيو آهي، ڏنو ويو آهي ته وڌ ۾ وڌ پيغام جي سائيز skb_page_frag_refill ساخت لاءِ مختص ڪيل وڌ ۾ وڌ ميموري سائيز کان وڌي سگهي ٿي.

    نقصان 7 مارچ تي ڪرنل ۾ مقرر ڪيو ويو (5.17، 5.16.15، وغيره ۾ مقرر ٿيل). توهان انهن صفحن تي تقسيم ۾ پيڪيج جي تازه ڪاري جي اشاعت جي پيروي ڪري سگهو ٿا: Debian، SUSE، Ubuntu، RHEL، Fedora، Gentoo، Arch Linux. استحصال جو هڪ ڪم ڪندڙ پروٽوٽائپ، جيڪو هڪ عام صارف کي اجازت ڏئي ٿو روٽ رسائي حاصل ڪرڻ جي Ubuntu ڊيسڪ ٽاپ 21.10 ڊفالٽ ترتيب ۾، اڳ ۾ ئي پوسٽ ڪيو ويو آهي GitHub. اهو دعوي ڪيو ويو آهي ته معمولي تبديلين سان استحصال پڻ Fedora ۽ Debian تي ڪم ڪندو. اهو قابل ذڪر آهي ته استحصال اصل ۾ pwn2own 2022 مقابلي لاءِ تيار ڪيو ويو هو، پر ڪنيل ڊولپرز ان سان لاڳاپيل هڪ بگ جي نشاندهي ڪئي ۽ ان کي درست ڪيو، تنهن ڪري اهو فيصلو ڪيو ويو ته نقصان جي تفصيل کي ظاهر ڪيو وڃي.

  • nf_tables ماڊل ۾ نيٽ فلٽر سبسسٽم ۾ ٻه ڪمزوريون (CVE-2022-1015, CVE-2022-1016)، جيڪي nftables پيڪٽ فلٽر جي آپريشن کي يقيني بڻائين ٿيون. پهريون مسئلو مقامي غير مراعات يافته صارف کي اجازت ڏئي ٿو ته هو اسٽيڪ تي مختص ٿيل بفر ڏانهن لکن کان ٻاهر. هڪ اوور فلو ٿئي ٿو جڏهن پروسيسنگ nftables ايڪسپريسز جيڪي هڪ خاص طريقي سان فارميٽ ڪيا ويا آهن ۽ پروسيس ٿيل آهن انڊيڪس جي چڪاس جي مرحلي دوران هڪ صارف طرفان بيان ڪيل آهي جنهن کي nftables جي ضابطن تائين رسائي آهي.

    ڪمزوري ان حقيقت جي ڪري آهي ته ڊولپرز ان ڳالهه جو اشارو ڏنو آهي ته ”enum nft_registers reg“ جي قيمت هڪ واحد بائيٽ هئي، جڏهن ڪجهه اصلاحن کي فعال ڪيو ويو، مرتب ڪندڙ، C89 جي وضاحت مطابق، ان لاءِ 32-bit قدر استعمال ڪري سگهي ٿو. . ھن خصوصيت جي ڪري، ميموري کي چيڪ ڪرڻ ۽ مختص ڪرڻ وقت استعمال ٿيل سائيز ڍانچي ۾ موجود ڊيٽا جي اصل سائيز سان مطابقت نه رکي ٿي، جنھن جي ڪري ساخت جي دم کي اسٽيڪ تي پوائنٽرز سان اوورليپ ڪيو وڃي ٿو.

    مسئلو کي استعمال ڪري سگهجي ٿو ڪوڊ کي عمل ڪرڻ لاءِ ڪنيل سطح تي، پر هڪ ڪامياب حملي لاءِ nftables تائين پهچ جي ضرورت هوندي آهي، جيڪا CLONE_NEWUSER يا CLONE_NEWNET حقن سان هڪ الڳ نيٽ ورڪ جي نالي واري جاءِ ۾ حاصل ڪري سگهجي ٿي (مثال طور، جيڪڏهن توهان هڪ الڳ ڪنٽينر هلائي سگهو ٿا). ڪمزوري پڻ ويجهڙائي سان لاڳاپيل آهي بهتر ڪرڻ سان گڏ استعمال ڪندڙ پاران استعمال ٿيل، جيڪي، مثال طور، فعال ٿين ٿيون جڏهن تعمير ڪريو "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y" موڊ ۾. لينڪس ڪنيل 5.12 سان شروع ٿيندڙ ڪمزوري جو استحصال ممڪن آهي.

    netfilter ۾ ٻيو خطرو nft_do_chain هينڊلر ۾ اڳ ۾ ئي آزاد ٿيل ميموري ايريا (استعمال کان پوءِ-آزاد) تائين رسائي جي ڪري پيدا ٿئي ٿو ۽ ڪريل ميموري جي غير شروع ٿيل علائقن جي ليڪ ٿي سگهي ٿي، جيڪا nftables ايڪسپريسشن سان هٿرادو طريقي سان پڙهي سگهجي ٿي ۽ استعمال ٿيل، مثال طور، ٻين ڪمزورين لاءِ ترقي جي استحصال دوران پوائنٽر ايڊريس جو تعين ڪرڻ. لينڪس ڪنيل 5.13 سان شروع ٿيندڙ ڪمزوري جو استحصال ممڪن آهي.

    اڄ جي ڪنيل پيچس 5.17.1، 5.16.18، 5.15.32، 5.10.109، 5.4.188، 4.19.237، 4.14.274، ۽ 4.9.309 ۾ ڪمزورين کي خطاب ڪيو ويو آهي. توهان انهن صفحن تي تقسيم ۾ پيڪيج جي تازه ڪاري جي اشاعت جي پيروي ڪري سگهو ٿا: Debian، SUSE، Ubuntu، RHEL، Fedora، Gentoo، Arch Linux. محقق جن مسئلن جي نشاندهي ڪئي انهن ٻنهي ڪمزورين لاءِ ڪم ڪندڙ استحصال جي تياري جو اعلان ڪيو، جيڪي ڪجهه ڏينهن ۾ شايع ٿيڻ جي منصوبابندي ڪئي وئي آهي، تقسيم کان پوءِ ڪرنل پيڪيجز ۾ تازه ڪاريون جاري ڪيون وينديون.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو