Exploateringsbara sårbarheter i nf_tables, watch_queue och IPsec har identifierats i Linux-kärnan

Flera farliga sårbarheter har identifierats i Linux-kärnan som gör att en lokal användare kan öka sina privilegier i systemet. Arbetande prototyper av bedrifter har utarbetats för alla problem som diskuteras.

  • En sårbarhet (CVE-2022-0995) i händelsespårningsundersystemet watch_queue gör att data kan skrivas till en out-of-bounds-buffert i kärnminnet. Attacken kan utföras av alla oprivilegierade användare och resultera i att deras kod körs med kärnrättigheter. Sårbarheten finns i funktionen watch_queue_set_size() och är associerad med ett försök att rensa alla pekare i en lista, även om minne inte har allokerats för dem. Problemet uppstår när kärnan byggs med alternativet "CONFIG_WATCH_QUEUE=y", som används i de flesta Linux-distributioner.

    Sårbarheten åtgärdades i en kärnändring som lades till den 11 mars. Du kan följa publiceringarna av paketuppdateringar i distributioner på dessa sidor: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Exploateringsprototypen är redan allmänt tillgänglig och låter dig få root-åtkomst när du kör på Ubuntu 21.10 med kärnan 5.13.0-37.

    Exploateringsbara sårbarheter i nf_tables, watch_queue och IPsec har identifierats i Linux-kärnan

  • Sårbarhet (CVE-2022-27666) i kärnmodulerna esp4 och esp6 med implementering av ESP-transformationer (Encapsulating Security Payload) för IPsec, som används vid användning av IPv4 och IPv6. Sårbarheten tillåter en lokal användare med normala privilegier att skriva över objekt i kärnminnet och eskalera sina privilegier på systemet. Problemet orsakas av en bristande avstämning mellan den allokerade minnesstorleken och den faktiska mottagna data, givet att den maximala meddelandestorleken kan överskrida den maximala minnesstorleken som allokerats för strukturen skb_page_frag_refill.

    Sårbarheten fixades i kärnan den 7 mars (fixad i 5.17, 5.16.15, etc.). Du kan följa publiceringarna av paketuppdateringar i distributioner på dessa sidor: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. En fungerande prototyp av exploateringen, som gör att en vanlig användare kan få root-åtkomst till Ubuntu Desktop 21.10 i standardkonfigurationen, har redan lagts ut på GitHub. Det påstås att med smärre ändringar kommer exploateringen också att fungera på Fedora och Debian. Det är anmärkningsvärt att exploateringen ursprungligen förbereddes för tävlingen pwn2own 2022, men kärnutvecklarna identifierade och korrigerade en bugg associerad med den, så det beslutades att avslöja detaljerna om sårbarheten.

  • Två sårbarheter (CVE-2022-1015, CVE-2022-1016) i netfilter-delsystemet i nf_tables-modulen, vilket säkerställer driften av nftables-paketfiltret. Det första problemet tillåter en lokal oprivilegierad användare att uppnå en out-of-bound skrivning till en tilldelad buffert på stacken. Ett spill uppstår när man bearbetar nftables-uttryck som är formaterade på ett visst sätt och bearbetas under kontrollfasen av index som anges av en användare som har tillgång till nftables-regler.

    Sårbarheten orsakas av det faktum att utvecklarna antydde att värdet på "enum nft_registers reg" var en enda byte, när när vissa optimeringar var aktiverade kunde kompilatorn, enligt C89-specifikationen, använda ett 32-bitars värde för det . På grund av denna funktion motsvarar storleken som används vid kontroll och allokering av minne inte den faktiska storleken på data i strukturen, vilket leder till att strukturens svans överlappas med pekare på stacken.

    Problemet kan utnyttjas för att exekvera kod på kärnnivå, men en framgångsrik attack kräver åtkomst till nftables, som kan erhållas i ett separat nätverksnamnområde med CLONE_NEWUSER- eller CLONE_NEWNET-rättigheter (om du till exempel kan köra en isolerad behållare). Sårbarheten är också nära relaterad till de optimeringar som används av kompilatorn, som till exempel är aktiverade när man bygger i läget "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y". Utnyttjande av sårbarheten är möjlig från och med Linux-kärnan 5.12.

    Den andra sårbarheten i netfilter orsakas av tillgång till ett redan frigjort minnesområde (use-after-free) i nft_do_chain-hanteraren och kan leda till en läcka av oinitierade områden av kärnminne, som kan läsas genom manipulationer med nftables-uttryck och användas, till exempel för att fastställa pekaradresser under utvecklingsmissbruk för andra sårbarheter. Utnyttjande av sårbarheten är möjlig från och med Linux-kärnan 5.13.

    Sårbarheterna åtgärdas i dagens kärnpatchar 5.17.1, 5.16.18, 5.15.32, 5.10.109, 5.4.188, 4.19.237, 4.14.274 och 4.9.309. Du kan följa publiceringarna av paketuppdateringar i distributioner på dessa sidor: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Forskaren som identifierade problemen tillkännagav förberedelser av fungerande exploateringar för båda sårbarheterna, som planeras att publiceras inom några dagar, efter att distributionerna släpper uppdateringar till kärnpaketen.

Källa: opennet.ru

Lägg en kommentar