Kerentanan anu tiasa dianggo dina nf_tables, watch_queue sareng IPsec parantos diidentifikasi dina kernel Linux.

Sababaraha kerentanan bahaya parantos diidentifikasi dina kernel Linux anu ngamungkinkeun pangguna lokal ningkatkeun hak istimewana dina sistem. Prototipe eksploitasi parantos disiapkeun pikeun sadaya masalah anu ditaliti.

  • A kerentanan (CVE-2022-0995) dina subsistem tracking acara watch_queue ngamungkinkeun data bisa ditulis ka panyangga kaluar-of-bounds dina memori kernel. Serangan éta tiasa dilakukeun ku pangguna anu henteu ngagaduhan hak istimewa sareng nyababkeun kodeu jalanna nganggo hak kernel. Kerentanan aya dina fungsi watch_queue_set_size () sarta pakait sareng usaha mupus sadaya pointers dina daptar, sanajan memori teu acan dialokasikeun pikeun aranjeunna. Masalahna lumangsung nalika ngawangun kernel nganggo pilihan "CONFIG_WATCH_QUEUE=y", anu dianggo dina kalolobaan distribusi Linux.

    Kerentanan ieu kajawab dina parobahan kernel anu ditambah dina 11 Maret. Anjeun tiasa nuturkeun publikasi apdet pakét dina distribusi dina kaca ieu: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Prototipe eksploitasi parantos sayogi umum sareng ngamungkinkeun anjeun kéngingkeun aksés root nalika ngajalankeun dina Ubuntu 21.10 sareng kernel 5.13.0-37.

    Kerentanan anu tiasa dianggo dina nf_tables, watch_queue sareng IPsec parantos diidentifikasi dina kernel Linux.

  • Kerentanan (CVE-2022-27666) dina modul kernel esp4 sareng esp6 kalayan palaksanaan transformasi ESP (Encapsulating Security Payload) pikeun IPsec, dianggo nalika nganggo IPv4 sareng IPv6. Kerentanan ngamungkinkeun pamaké lokal kalawan hak husus normal pikeun nimpa obyék dina mémori kernel jeung escalate hak husus maranéhanana dina sistem. Masalahna disababkeun ku kurangna rekonsiliasi antara ukuran memori disadiakeun jeung data sabenerna narima, nunjukkeun yen ukuran pesen maksimum bisa ngaleuwihan ukuran memori maksimum disadiakeun pikeun struktur skb_page_frag_refill.

    Kerentanan ieu dibereskeun dina kernel dina 7 Maret (dibereskeun dina 5.17, 5.16.15, jsb). Anjeun tiasa nuturkeun publikasi apdet pakét dina distribusi dina kaca ieu: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Prototipe anu tiasa dianggo pikeun eksploitasi, anu ngamungkinkeun pangguna biasa nampi aksés akar kana Ubuntu Desktop 21.10 dina konfigurasi standar, parantos dipasang dina GitHub. Diklaim yén kalayan parobihan leutik eksploitasi ogé bakal tiasa dianggo dina Fedora sareng Debian. Catet yén eksploitasi éta asalna disiapkeun pikeun kompetisi pwn2own 2022, tapi pamekar kernel ngaidentipikasi sareng ngabenerkeun bug anu aya hubunganana, ku kituna diputuskeun pikeun ngungkabkeun detil kerentanan.

  • Dua kerentanan (CVE-2022-1015, CVE-2022-1016) dina subsistem netfilter dina modul nf_tables, anu mastikeun operasi saringan pakét nftables. Isu kahiji ngamungkinkeun pamaké unprivileged lokal pikeun ngahontal kaluar-of-bounds nulis ka panyangga disadiakeun dina tumpukan. Ngabahekeun lumangsung nalika ngolah ekspresi nftables nu formatna dina cara nu tangtu sarta diprosés salila fase dipariksa tina indéks dieusian ku pamaké nu boga aksés ka aturan nftables.

    Kerentanan disababkeun ku kanyataan yén pamekar nunjukkeun yén nilai "enum nft_registers reg" mangrupikeun bait tunggal, nalika nalika optimasi tangtu diaktipkeun, kompiler, numutkeun spésifikasi C89, tiasa nganggo nilai 32-bit pikeun éta. . Alatan fitur ieu, ukuran dipaké nalika mariksa jeung allocating mémori teu pakait jeung ukuran sabenerna data dina struktur, nu ngabalukarkeun buntut tina struktur nu tumpang tindih jeung pointers on tumpukan.

    Masalahna tiasa dieksploitasi pikeun ngaéksekusi kode dina tingkat kernel, tapi serangan anu suksés butuh aksés ka nftables, anu tiasa didapet dina rohangan ngaran jaringan anu misah sareng hak CLONE_NEWUSER atanapi CLONE_NEWNET (contona, upami anjeun tiasa ngajalankeun wadahna terasing). Kerentanan ogé raket patalina jeung optimizations dipaké ku compiler, nu, contona, diaktipkeun nalika ngawangun dina mode "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE = y". Eksploitasi kerentanan mungkin dimimitian ku kernel Linux 5.12.

    Kerentanan kadua dina netfilter disababkeun ku ngakses wewengkon memori geus dibébaskeun (pamakéan-sanggeus-gratis) dina nft_do_chain Handler sarta bisa ngakibatkeun hiji bocor wewengkon uninitialized memori kernel, nu bisa dibaca ngaliwatan manipulasi jeung nftables ekspresi jeung dipaké, contona, pikeun nangtukeun alamat pointer salila exploits ngembangkeun pikeun vulnerabilities séjén. Eksploitasi kerentanan mungkin dimimitian ku kernel Linux 5.13.

    Kerentanan anu kajawab dina patch kernel dinten ieu 5.17.1, 5.16.18, 5.15.32, 5.10.109, 5.4.188, 4.19.237, 4.14.274, jeung 4.9.309. Anjeun tiasa nuturkeun publikasi apdet pakét dina distribusi dina kaca ieu: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Panaliti anu ngaidentipikasi masalahna ngumumkeun persiapan eksploitasi kerja pikeun duanana kerentanan, anu direncanakeun bakal diterbitkeun dina sababaraha dinten, saatos distribusi ngaleupaskeun apdet kana bungkusan kernel.

sumber: opennet.ru

Tambahkeun komentar