Sentyabr oyi boshida chiqarilgan libnv kutubxonasidagi zaiflik uchun yamoq mantiqiy xatolikni aniqladi, buning natijasida zaiflik to'g'ri yumshatilmagan va tizim hujumga moyil bo'lib qolgan. Libnv kutubxonasi FreeBSD loyihasi tomonidan ishlab chiqilgan va yadroda va asosiy tizimdagi ilovalarda kalit/qiymat formatidagi roʻyxatlarni qayta ishlash va jarayonlararo aloqa davomida maʼlumotlar uzatishni tashkil qilish uchun ishlatiladi. Kutubxona OpenZFS loyihasida qo‘llaniladigan nvlist algoritmiga asoslangan, biroq FreeBSD o‘z amaliyotiga ega, shuning uchun zaiflik OpenZFSga ta’sir qilmaydi.
Zaiflik buferga yozilgan ma'lumotlar blokidan kichikroq bufer ajratilishiga olib keladigan butun sonning to'lib ketishi tufayli yuzaga keladi. Xato yadro va tizim jarayonlaridagi xotira maydonlarini qayta yozish orqali o'z imtiyozlarini oshirish uchun ishlatilishi mumkin, masalan, libnv imtiyozli va imtiyozli bo'lmagan kodlar o'rtasida muloqot qilishda libcasperda ishlatiladi. Zaiflikni to'g'ri tuzatish (CVE-2024-45287) 14.1-RELEASE-p5, 14.0-RELEASE-p11, 13.4-RELEASE-p1 va 13.3-RELEASE-p7 yangilanishlarida, shuningdek, yamoq shaklida taqdim etilgan. .
FreeBSD, shuningdek, bhyve gipervizoridagi zaiflikni (CVE-2024-41721) tuzatadi, bu potentsial ravishda xost tomonida ishlaydigan jarayonda kod bajarilishiga ruxsat berishi mumkin (odatda ildiz huquqlari bilan, lekin Capsicum-ga asoslangan sandbox tomonidan ajratilgan) ichida manipulyatsiya qilinganda. mehmon tizimlari. Zaiflik XHCI USB kontrollerni taqlid qilish kodida mavjud va bufer chegaralarining etarli darajada tekshirilmaganligi sababli yuzaga keladi, bu ma'lumotlar buferdan tashqaridagi hududdan o'qilishiga, shuningdek, ixtiyoriy hududga yozish imkoniyatiga olib kelishi mumkin. jarayon xotirasi. Hujum mehmon tizimida imtiyozli jarayonlarni ishga tushirish mumkin bo'lganda amalga oshirilishi mumkin. Zaiflik FreeBSD 14.1-RELEASE-p5, 14.0-RELEASE-p11, 13.4-RELEASE-p1 va 13.3-RELEASE-p7 yangilanishlarida tuzatilgan.
Bundan tashqari, yadroda ilgari aniqlangan zaifliklar uchun ekspluatatsiyalarning ishlaydigan prototiplari va ekspluatatsiya usullarining tavsiflari nashr etilganini ta'kidlash kerak. Linux CVE-2024-26808 va CVE-2024-1085. Muammolar yadro yangilanishlari 5.10.210, 5.15.149, 6.1.76, 6.6.15, 6.7.3 va 6.8 da tuzatildi va asosiy distributivlarda allaqachon tuzatildi (Debian, Ubuntu, RHEL, SUSE, Fedora). Zaifliklar netfilter quyi tizimidagi nft_chain_filter va nft_setelem_catchall_deactivate funktsiyalarida allaqachon bo'shatilgan xotiraga kirish orqali yuzaga keladi va kodni root imtiyozlari bilan bajarishga imkon beradi. Hujum nftable-larga kirishni talab qiladi, ularni har qanday foydalanuvchi nomlari maydonida yoki tarmoq nomlari maydonida, masalan, izolyatsiya qilingan konteynerlarda taqdim etilgan CAP_NET_ADMIN imtiyozlari bilan olish mumkin.
Ushbu ekspluatatsiyalar KernelCTF (Kernel Capture the Flag) tashabbusi ishtirokchilari tomonidan ishlab chiqilgan bo'lib, uning doirasida Google yadro zaifliklarini aniqlagani uchun mukofotlar to'laydi. LinuxDastlab, muammolar yadrodagi ko'plab potentsial zaifliklardan biri sifatida ko'rib chiqilgan, masalan, iyun oyidagi yadro 5.10 paketi yangilanishida topilgan muammolar. Debian CVE-2024-26808 dan tashqari, yana 345 (!) potentsial zaifliklar tuzatildi. Har hafta yadroda ilgari xavfsizlik muammolari sifatida aniqlanmagan bir necha o'nlab yangi zaifliklar aniqlanadi (masalan, o'tgan hafta 68 ta zaiflik qayd etildi).
Manba: opennet.ru
