Ако бъдат използвани, тези пропуски могат да позволят на нападателите да получат неоторизиран достъп до чувствителна информация или като цяло да причинят проблеми
Преди няколко дни беше пусната новината, че Агенцията за киберсигурност и сигурност на инфраструктурата на САЩ. (CISA) издаде предупреждение за критична уязвимост в Linux който се използва активно и който също призовава потребителите незабавно да актуализират своите системи.
За тези, които не са запознати с CISA, трябва да знаете, че това е агенцията, която отговаря за киберсигурността и защитата на инфраструктурата на всички нива на правителството на САЩ. Тя координира програмите за киберсигурност с американските щати и подобрява защитата на правителството срещу компютърни атаки.
По отношение на предупреждението, издадено от CISA, се споменава, че уязвимостта, идентифициран като CVE-2024-1086, той има степен на сериозност 7.8 от 10 и това позволява на лица, които вече са компрометирали система, да повишат своите привилегии.
Този тип уязвимост, известен като „използване след безплатно“, в компонента netfilter. Проблемът се крие в nf_tables на Linux ядрото, което може да се използва за постигане на локална ескалация на привилегии.
Тези типове уязвимости са чести вектори за злонамерени кибератаки и представляват значителни рискове за федералното предприятие.
Функцията nft_verdict_init() позволява положителни стойности като грешка при изтриване вътре в присъдата за кука и следователно функцията nf_hook_slow() може да причини двойна безплатна уязвимост когато NF_DROP се издава с грешка при изпускане, подобна на NF_ACCEPT.
Споменава се, че уязвимостта Тя засяга версии на ядрото на Linux от 5.14 до 6.6 и като такава уязвимостта се намира в NF_tables, компонент на ядрото, който улеснява мрежовото филтриране. Това включва операции като филтриране на пакети, преобразуване на мрежови адреси и портове (NAT), регистриране на пакети, опашка на пакети в потребителското пространство и други манипулации на пакети. Въпреки че уязвимостта беше коригирана през януари, според съвета на CISA, някои производствени системи все още не са приложили актуализацията.
Обвързваща оперативна директива (BOD) 22-01: Намаляване на значителния риск от известни използвани уязвимости създаде Каталог на известни използвани уязвимости като списък на живо с известни общи уязвимости и експозиции (CVE), които носят значителен риск за федералното предприятие. BOD 22-01 изисква агенциите на Федералния граждански изпълнителен клон (FCEB) да коригират идентифицираните уязвимости до крайния срок, за да защитят FCEB мрежите срещу активни заплахи. Вижте BOD информационен лист 22-01 за повече информация.
Въпреки че BOD 22-01 се прилага само за агенции на FCEB, CISA силно насърчава всички организации да намалят излагането си на кибератаки, като дадат приоритет на навременното отстраняване на уязвимостите на каталога като част от тяхната практика за управление на уязвимости. CISA ще продължи да добавя уязвимости към каталога, които отговарят на посочените критерии.
Тъй като CVE-2024-1086 е вече известна уязвимост, експлойти, засягащи уязвими версии Ядро от (включително) v5.14 до (включително) v6.6, с изключение на закърпени клонове v5.15.149>, v6.1.76>, v6.6.15>. Корекцията за тези версии беше пусната през февруари 2024 г. и основната уязвимост засяга всички версии (с изключение на коригираните стабилни клонове) от v3.15 до v6.8-rc1
Авторът на експлойта обяснява което да задейства грешката, която причинява двойното безплатно, добавям правило на Netfilter към пространство от имена на непривилегирован потребител. Правилото на Netfilter съдържа израз, който задава стойност на злонамерена присъда, която ще накара вътрешния код на ядрото nf_tables първо да интерпретира NF_DROP, след което ще освободи skb и след това ще върне NF_ACCEPT за обработка на пакети, за да продължи и да освободи два пъти skb. След това активирам това правило чрез разпределяне на IP пакет от 16 страници (да бъде разпределен от приятелския разпределител, а не от PCP разпределителя или разпределителя на слабове, и споделям кеш между процесорите), който има тип миграция 0.
За да забавите второто издание (за да можем да избегнем повреда, когато правим неща), злоупотребявайте с логиката на IP фрагментиране на IP пакет. Това позволява skb да бъде накаран да чака в опашка за фрагментиране на IP, без да бъде освобождаван за произволен брой секунди. За да премина през този кодов път с повредени метаданни на пакета, аз подправям IP адреса на източника 1.1.1.1 и адреса на местоназначение 255.255.255.255.
най-накрая, ако сте заинтересовани да научите повече за това, можете да проверите подробностите в следваща връзка.