Athari zinazoweza kutekelezwa katika nf_tables, watch_queue na IPsec zimetambuliwa kwenye kinu cha Linux.

Udhaifu kadhaa hatari umetambuliwa katika kernel ya Linux ambayo huruhusu mtumiaji wa ndani kuongeza upendeleo wao katika mfumo. Prototypes zinazofanya kazi za ushujaa zimetayarishwa kwa shida zote zinazozingatiwa.

  • Athari ya kuathiriwa (CVE-2022-0995) katika mfumo mdogo wa kufuatilia tukio la watch_queue huruhusu data kuandikwa kwa bafa ya nje ya mipaka katika kumbukumbu ya kernel. Shambulio hilo linaweza kufanywa na mtumiaji yeyote asiye na haki na kusababisha msimbo wao kukimbia na haki za kernel. Athari iko katika chaguo za kukokotoa za watch_queue_set_size() na inahusishwa na jaribio la kufuta viashiria vyote kwenye orodha, hata kama kumbukumbu haijatengewa kwa ajili yao. Tatizo hutokea wakati wa kujenga kernel na chaguo la "CONFIG_WATCH_QUEUE=y", ambalo hutumiwa katika usambazaji mwingi wa Linux.

    Athari hiyo ilishughulikiwa katika mabadiliko ya kernel yaliyoongezwa mnamo Machi 11. Unaweza kufuata machapisho ya masasisho ya vifurushi katika usambazaji kwenye kurasa hizi: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Mfano wa exploit tayari unapatikana kwa umma na hukuruhusu kupata ufikiaji wa mizizi unapoendesha kwenye Ubuntu 21.10 na kernel 5.13.0-37.

    Athari zinazoweza kutekelezwa katika nf_tables, watch_queue na IPsec zimetambuliwa kwenye kinu cha Linux.

  • Hatari (CVE-2022-27666) katika moduli za esp4 na esp6 kernel pamoja na utekelezaji wa mabadiliko ya ESP (Encapsulating Security Payload) kwa IPsec, inayotumika wakati wa kutumia IPv4 na IPv6. Athari hii inamruhusu mtumiaji wa ndani aliye na haki za kawaida kubatilisha vitu kwenye kumbukumbu ya kernel na kuongeza upendeleo wao kwenye mfumo. Tatizo linasababishwa na ukosefu wa upatanisho kati ya saizi ya kumbukumbu iliyotengwa na data halisi iliyopokelewa, ikizingatiwa kwamba ukubwa wa juu wa ujumbe unaweza kuzidi ukubwa wa juu zaidi wa kumbukumbu uliotengwa kwa muundo wa skb_page_frag_refill.

    Athari hii ilirekebishwa kwenye kernel mnamo Machi 7 (iliyowekwa katika 5.17, 5.16.15, nk.). Unaweza kufuata machapisho ya masasisho ya vifurushi katika usambazaji kwenye kurasa hizi: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Mfano unaofanya kazi wa unyonyaji, ambao huruhusu mtumiaji wa kawaida kupata ufikiaji wa mizizi kwa Ubuntu Desktop 21.10 katika usanidi chaguo-msingi, tayari umechapishwa kwenye GitHub. Inadaiwa kuwa kwa mabadiliko madogo unyonyaji pia utafanya kazi kwa Fedora na Debian. Ni muhimu kukumbuka kuwa unyonyaji huo ulitayarishwa awali kwa shindano la pwn2own 2022, lakini watengenezaji wa kernel waligundua na kusahihisha hitilafu inayohusishwa nayo, kwa hivyo iliamuliwa kufichua maelezo ya athari.

  • Athari mbili (CVE-2022-1015, CVE-2022-1016) katika mfumo mdogo wa netfilter katika moduli ya nf_tables, ambayo inahakikisha utendakazi wa kichujio cha pakiti za nftables. Toleo la kwanza huruhusu mtumiaji wa ndani asiye na haki kufikia kuandika nje ya mipaka kwa bafa iliyotengwa kwenye rafu. Kufurika hutokea wakati wa kuchakata misemo ya nftables ambayo imeumbizwa kwa njia fulani na kuchakatwa wakati wa awamu ya kuangalia ya faharasa zilizobainishwa na mtumiaji ambaye ana uwezo wa kufikia sheria za nftables.

    Athari hii inasababishwa na ukweli kwamba wasanidi programu walidokeza kuwa thamani ya "enum nft_registers reg" ilikuwa baiti moja, wakati uboreshaji fulani ulipowashwa, mkusanyaji, kulingana na vipimo vya C89, angeweza kutumia thamani ya biti 32 kwa ajili yake. . Kutokana na kipengele hiki, ukubwa unaotumiwa wakati wa kuangalia na kugawa kumbukumbu hailingani na ukubwa halisi wa data katika muundo, ambayo inaongoza kwa mkia wa muundo unaoingiliana na viashiria kwenye stack.

    Tatizo linaweza kutumiwa kutekeleza msimbo katika kiwango cha kernel, lakini shambulio lililofanikiwa linahitaji ufikiaji wa nfttables, ambayo inaweza kupatikana katika nafasi tofauti ya majina ya mtandao na haki za CLONE_NEWUSER au CLONE_NEWNET (kwa mfano, ikiwa unaweza kuendesha chombo kilichotengwa). Athari hii pia inahusiana kwa karibu na uboreshaji unaotumiwa na mkusanyaji, ambao, kwa mfano, huwashwa wakati wa kujenga katika hali ya "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y". Unyonyaji wa athari unawezekana kuanzia Linux kernel 5.12.

    Udhaifu wa pili katika kichujio cha net unasababishwa na kufikia eneo la kumbukumbu ambalo tayari limeachiliwa (kutumia-baada ya bila malipo) katika kidhibiti cha nft_do_chain na inaweza kusababisha uvujaji wa maeneo ambayo hayajatambuliwa ya kumbukumbu ya kernel, ambayo inaweza kusomwa kwa njia ya udanganyifu na maneno ya nftables na kutumika, kwa mfano, kubainisha anwani za vielelezo wakati wa matumizi ya usanidi kwa udhaifu mwingine. Utumiaji wa athari unawezekana kuanzia Linux kernel 5.13.

    Athari za kiusalama zinashughulikiwa katika viraka vya leo vya 5.17.1, 5.16.18, 5.15.32, 5.10.109, 5.4.188, 4.19.237, 4.14.274, na 4.9.309. Unaweza kufuata machapisho ya masasisho ya vifurushi katika usambazaji kwenye kurasa hizi: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Mtafiti ambaye aligundua shida hizo alitangaza utayarishaji wa unyonyaji wa kufanya kazi kwa udhaifu wote wawili, ambao umepangwa kuchapishwa katika siku chache, baada ya usambazaji kutoa sasisho kwa vifurushi vya kernel.

Chanzo: opennet.ru

Kuongeza maoni