nf_tables, watch_queue மற்றும் IPsec ஆகியவற்றில் பயன்படுத்தக்கூடிய பாதிப்புகள் Linux கர்னலில் கண்டறியப்பட்டுள்ளன.

லினக்ஸ் கர்னலில் பல ஆபத்தான பாதிப்புகள் அடையாளம் காணப்பட்டுள்ளன, இது ஒரு உள்ளூர் பயனர் கணினியில் தங்கள் சலுகைகளை அதிகரிக்க அனுமதிக்கிறது. பரிசீலனையில் உள்ள அனைத்து சிக்கல்களுக்கும் சுரண்டல்களின் வேலை முன்மாதிரிகள் தயாரிக்கப்பட்டுள்ளன.

  • வாட்ச்_க்யூ நிகழ்வு கண்காணிப்பு துணை அமைப்பில் உள்ள பாதிப்பு (CVE-2022-0995) ஆனது கர்னல் நினைவகத்தில் உள்ள எல்லைக்கு அப்பாற்பட்ட இடையகத்திற்கு தரவை எழுத அனுமதிக்கிறது. எந்தவொரு சலுகையற்ற பயனராலும் தாக்குதலை மேற்கொள்ளலாம் மற்றும் அவர்களின் குறியீடு கர்னல் உரிமைகளுடன் இயங்கும். இந்த பாதிப்பு watch_queue_set_size() செயல்பாட்டில் உள்ளது மற்றும் பட்டியலில் உள்ள அனைத்து சுட்டிகளையும் அழிக்கும் முயற்சியுடன் தொடர்புடையது, நினைவகம் ஒதுக்கப்படாவிட்டாலும் கூட. பெரும்பாலான லினக்ஸ் விநியோகங்களில் பயன்படுத்தப்படும் "CONFIG_WATCH_QUEUE=y" விருப்பத்துடன் கர்னலை உருவாக்கும்போது சிக்கல் ஏற்படுகிறது.

    மார்ச் 11 ஆம் தேதி சேர்க்கப்பட்ட கர்னல் மாற்றத்தில் பாதிப்பு தீர்க்கப்பட்டது. இந்தப் பக்கங்களில் விநியோகங்களில் தொகுப்பு புதுப்பிப்புகளின் வெளியீடுகளைப் பின்தொடரலாம்: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. சுரண்டல் முன்மாதிரி ஏற்கனவே பொதுவில் கிடைக்கிறது மற்றும் உபுண்டு 21.10 இல் கர்னல் 5.13.0-37 உடன் இயங்கும் போது ரூட் அணுகலைப் பெற உங்களை அனுமதிக்கிறது.

    nf_tables, watch_queue மற்றும் IPsec ஆகியவற்றில் பயன்படுத்தக்கூடிய பாதிப்புகள் Linux கர்னலில் கண்டறியப்பட்டுள்ளன.

  • IPv2022 மற்றும் IPv27666 ஐப் பயன்படுத்தும் போது பயன்படுத்தப்படும் IPsec க்கான ESP உருமாற்றங்களை (Encapsulating Security Payload) செயல்படுத்துவதன் மூலம் esp4 மற்றும் esp6 கர்னல் தொகுதிகளில் பாதிப்பு (CVE-4-6). கர்னல் நினைவகத்தில் உள்ள பொருட்களை மேலெழுதவும், கணினியில் அவற்றின் சிறப்புரிமைகளை அதிகரிக்கவும் சாதாரண சலுகைகள் உள்ள உள்ளூர் பயனரை இந்த பாதிப்பு அனுமதிக்கிறது. skb_page_frag_refill கட்டமைப்பிற்கு ஒதுக்கப்பட்ட அதிகபட்ச நினைவக அளவை விட அதிகபட்ச செய்தி அளவு அதிகமாக இருக்கலாம் என்பதால், ஒதுக்கப்பட்ட நினைவக அளவு மற்றும் பெறப்பட்ட உண்மையான தரவு ஆகியவற்றுக்கு இடையே உள்ள சமரசம் இல்லாததால் சிக்கல் ஏற்படுகிறது.

    மார்ச் 7 அன்று கர்னலில் பாதிப்பு சரி செய்யப்பட்டது (5.17, 5.16.15, முதலியவற்றில் சரி செய்யப்பட்டது). இந்தப் பக்கங்களில் விநியோகங்களில் தொகுப்பு புதுப்பிப்புகளின் வெளியீடுகளைப் பின்தொடரலாம்: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. இயல்புநிலை உள்ளமைவில் உபுண்டு டெஸ்க்டாப் 21.10க்கான ரூட் அணுகலைப் பெற ஒரு சாதாரண பயனரை அனுமதிக்கும் சுரண்டலின் வேலை செய்யும் முன்மாதிரி ஏற்கனவே GitHub இல் வெளியிடப்பட்டுள்ளது. சிறிய மாற்றங்களுடன் சுரண்டல் ஃபெடோரா மற்றும் டெபியனிலும் வேலை செய்யும் என்று கூறப்படுகிறது. சுரண்டல் முதலில் pwn2own 2022 போட்டிக்காக தயாரிக்கப்பட்டது என்பது குறிப்பிடத்தக்கது, ஆனால் கர்னல் டெவலப்பர்கள் அதனுடன் தொடர்புடைய பிழையை கண்டறிந்து சரிசெய்தனர், எனவே பாதிப்பு பற்றிய விவரங்களை வெளியிட முடிவு செய்யப்பட்டது.

  • nf_tables தொகுதியில் உள்ள netfilter துணை அமைப்பில் இரண்டு பாதிப்புகள் (CVE-2022-1015, CVE-2022-1016), இது nftables பாக்கெட் வடிகட்டியின் செயல்பாட்டை உறுதி செய்கிறது. முதல் இதழானது, ஸ்டேக்கில் ஒதுக்கப்பட்ட இடையகத்திற்கு வரம்புக்கு அப்பாற்பட்ட எழுத்தை அடைய, உள்ளூர் சலுகையற்ற பயனரை அனுமதிக்கிறது. nftables விதிகளை அணுகக்கூடிய ஒரு பயனரால் குறிப்பிடப்பட்ட குறியீடுகளின் சரிபார்ப்பு கட்டத்தில் ஒரு குறிப்பிட்ட வழியில் வடிவமைக்கப்பட்ட மற்றும் செயலாக்கப்படும் nftables வெளிப்பாடுகளை செயலாக்கும்போது ஒரு வழிதல் ஏற்படுகிறது.

    "enum nft_registers reg" இன் மதிப்பு ஒற்றை பைட் என்று டெவலப்பர்கள் குறிப்பதால் பாதிப்பு ஏற்படுகிறது, சில மேம்படுத்தல்கள் இயக்கப்படும் போது, ​​C89 விவரக்குறிப்பின்படி கம்பைலர் அதற்கு 32-பிட் மதிப்பைப் பயன்படுத்தலாம். . இந்த அம்சத்தின் காரணமாக, நினைவகத்தைச் சரிபார்த்து ஒதுக்கும் போது பயன்படுத்தப்படும் அளவு, கட்டமைப்பில் உள்ள தரவின் உண்மையான அளவோடு ஒத்துப்போவதில்லை, இது கட்டமைப்பின் வால் அடுக்கில் உள்ள சுட்டிகளுடன் மேலெழுதப்படுவதற்கு வழிவகுக்கிறது.

    கர்னல் மட்டத்தில் குறியீட்டை இயக்குவதற்குச் சிக்கலைப் பயன்படுத்திக் கொள்ளலாம், ஆனால் வெற்றிகரமான தாக்குதலுக்கு nftablesக்கான அணுகல் தேவைப்படுகிறது, இது CLONE_NEWUSER அல்லது CLONE_NEWNET உரிமைகளுடன் (உதாரணமாக, நீங்கள் தனிமைப்படுத்தப்பட்ட கொள்கலனை இயக்கினால்) தனி நெட்வொர்க் பெயர்வெளியில் பெறலாம். பாதிப்பானது கம்பைலரால் பயன்படுத்தப்படும் மேம்படுத்தல்களுடன் நெருங்கிய தொடர்புடையது, எடுத்துக்காட்டாக, "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y" பயன்முறையில் உருவாக்கும்போது அவை இயக்கப்படும். லினக்ஸ் கர்னல் 5.12 இல் தொடங்கி, பாதிப்பைச் சுரண்டுவது சாத்தியமாகும்.

    நெட்ஃபில்டரில் இரண்டாவது பாதிப்பு nft_do_chain ஹேண்ட்லரில் ஏற்கனவே விடுவிக்கப்பட்ட நினைவகப் பகுதியை (பயன்பாட்டிற்குப் பின்-இலவசம்) அணுகுவதன் மூலம் ஏற்படுகிறது மற்றும் கர்னல் நினைவகத்தின் துவக்கப்படாத பகுதிகள் கசிவுக்கு வழிவகுக்கும், இது nftables வெளிப்பாடுகள் மற்றும் கையாளுதல்கள் மூலம் படிக்கப்படலாம். எடுத்துக்காட்டாக, மற்ற பாதிப்புகளுக்கான மேம்பாட்டுச் சுரண்டலின் போது சுட்டிக்காட்டி முகவரிகளைத் தீர்மானிக்க. Linux kernel 5.13 இல் தொடங்கி, பாதிப்பைப் பயன்படுத்துவது சாத்தியமாகும்.

    பாதிப்புகள் இன்றைய கர்னல் இணைப்புகள் 5.17.1, 5.16.18, 5.15.32, 5.10.109, 5.4.188, 4.19.237, 4.14.274, மற்றும் 4.9.309 இல் குறிப்பிடப்பட்டுள்ளன. இந்தப் பக்கங்களில் விநியோகங்களில் தொகுப்பு புதுப்பிப்புகளின் வெளியீடுகளைப் பின்தொடரலாம்: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. சிக்கல்களைக் கண்டறிந்த ஆராய்ச்சியாளர், இரண்டு பாதிப்புகளுக்கும் வேலை செய்யும் சுரண்டல்களைத் தயாரிப்பதாக அறிவித்தார், அவை சில நாட்களில் வெளியிட திட்டமிடப்பட்டுள்ளன, விநியோகங்கள் கர்னல் தொகுப்புகளுக்கு புதுப்பிப்புகளை வெளியிட்ட பிறகு.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்