Η CISA ανέφερε ότι ένα ελάττωμα στο Linux αξιοποιείται ενεργά

ευπάθεια

Εάν γίνουν αντικείμενο εκμετάλλευσης, αυτά τα ελαττώματα μπορούν να επιτρέψουν στους εισβολείς να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες ή γενικά να προκαλέσουν προβλήματα

Πριν λίγες μέρες κυκλοφόρησε η είδηση ​​ότι η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ. (CISA) εξέδωσε μια προειδοποίηση σχετικά με μια κρίσιμη ευπάθεια στο Linux το οποίο αξιοποιείται ενεργά και το οποίο καλεί επίσης τους χρήστες να ενημερώσουν άμεσα τα συστήματά τους.

Για όσους δεν είναι εξοικειωμένοι με την CISA, θα πρέπει να γνωρίζετε ότι αυτή είναι η υπηρεσία που είναι υπεύθυνη για την ασφάλεια στον κυβερνοχώρο και την προστασία των υποδομών σε όλα τα επίπεδα της κυβέρνησης των ΗΠΑ.

Αναφορικά με την προειδοποίηση που εξέδωσε η CISA, αναφέρεται ότι η ευπάθεια, προσδιορίζεται ως CVE-2024-1086, έχει βαθμολογία σοβαρότητας 7.8 στα 10 και αυτό επιτρέπει σε άτομα που έχουν ήδη παραβιάσει ένα σύστημα να αυξήσουν τα προνόμιά τους.

Αυτό το είδος ευπάθειας, γνωστό ως "use after free", στο στοιχείο netfilter. Το πρόβλημα βρίσκεται στους nf_tables του πυρήνα του Linux που μπορούν να αξιοποιηθούν για την επίτευξη τοπικής κλιμάκωσης προνομίων.

Αυτοί οι τύποι τρωτών σημείων είναι συχνοί φορείς επιθέσεων για κακόβουλες επιθέσεις στον κυβερνοχώρο και θέτουν σημαντικούς κινδύνους για την ομοσπονδιακή επιχείρηση.

Η συνάρτηση nft_verdict_init() επιτρέπει θετικές τιμές ως σφάλμα διαγραφής μέσα στην ετυμηγορία του γάντζου και επομένως η συνάρτηση nf_hook_slow() μπορεί να προκαλέσει μια διπλή ελεύθερη ευπάθεια όταν το NF_DROP εκδίδεται με σφάλμα πτώσης παρόμοιο με το NF_ACCEPT.

Αναφέρεται ότι η ευπάθεια Επηρεάζει τις εκδόσεις του πυρήνα του Linux από 5.14 έως 6.6 και ως εκ τούτου η ευπάθεια βρίσκεται στους NF_tables, ένα στοιχείο πυρήνα που διευκολύνει το φιλτράρισμα δικτύου. Αυτό περιλαμβάνει λειτουργίες όπως φιλτράρισμα πακέτων, μετάφραση διεύθυνσης δικτύου και θύρας (NAT), καταγραφή πακέτων, ουρά πακέτων στο χώρο χρήστη και άλλους χειρισμούς πακέτων. Αν και η ευπάθεια διορθώθηκε τον Ιανουάριο, σύμφωνα με τη συμβουλευτική CISA, ορισμένα συστήματα παραγωγής δεν έχουν ακόμη εφαρμόσει την ενημέρωση.

Η δεσμευτική επιχειρησιακή οδηγία (BOD) 22-01: Μείωση σημαντικού κινδύνου από γνωστά τρωτά σημεία εκμετάλλευσης καθιέρωσε τον Κατάλογο γνωστών εκμεταλλευόμενων ευπαθειών ως ζωντανή λίστα γνωστών κοινών τρωτών σημείων και εκθέσεων (CVE) που ενέχουν σημαντικό κίνδυνο για την ομοσπονδιακή επιχείρηση. Το BOD 22-01 απαιτεί από τις υπηρεσίες του Federal Civil Executive Branch (FCEB) να αποκαταστήσουν τα εντοπισμένα τρωτά σημεία εντός της προθεσμίας για την προστασία των δικτύων FCEB από ενεργές απειλές. Δείτε το ενημερωτικό δελτίο BOD 22-01 για περισσότερες πληροφορίες.

Αν και το BOD 22-01 ισχύει μόνο για τις υπηρεσίες FCEB, η CISA ενθαρρύνει σθεναρά όλους τους οργανισμούς να μειώσουν την έκθεσή τους σε επιθέσεις στον κυβερνοχώρο δίνοντας προτεραιότητα στην έγκαιρη αποκατάσταση των τρωτών σημείων του Καταλόγου ως μέρος της πρακτικής διαχείρισης ευπάθειας. Η CISA θα συνεχίσει να προσθέτει τρωτά σημεία στον κατάλογο που πληρούν τα καθορισμένα κριτήρια.

Δεδομένου ότι το CVE-2024-1086 είναι μια ήδη γνωστή ευπάθεια, εκμεταλλεύσεις που επηρεάζουν τις ευάλωτες εκδόσεις Πυρήνας από (συμπεριλαμβανομένου) v5.14 έως (συμπεριλαμβανομένου) v6.6, εξαιρουμένων των επιδιορθωμένων κλάδων v5.15.149>, v6.1.76>, v6.6.15>. Η ενημέρωση κώδικα για αυτές τις εκδόσεις κυκλοφόρησε τον Φεβρουάριο του 2024 και η υποκείμενη ευπάθεια επηρεάζει όλες τις εκδόσεις (εξαιρουμένων των επιδιορθωμένων σταθερών κλάδων) από την έκδοση 3.15 έως την έκδοση 6.8-rc1

Ο συγγραφέας του exploit εξηγεί που θα ενεργοποιήσει το σφάλμα που προκαλεί το διπλό ελεύθερο, προσθέτω έναν κανόνα Netfilter σε έναν μη προνομιούχο χώρο ονομάτων χρήστη. Ο κανόνας Netfilter περιέχει μια έκφραση που ορίζει μια κακόβουλη τιμή ετυμηγορίας, η οποία θα αναγκάσει τον εσωτερικό κώδικα του πυρήνα nf_tables να ερμηνεύσει αρχικά το NF_DROP, μετά από το οποίο θα απελευθερώσει το skb και στη συνέχεια θα επιστρέψει το NF_ACCEPT για να συνεχιστεί ο χειρισμός πακέτων και θα απελευθερώσει δύο φορές το skb. Στη συνέχεια, ενεργοποιώ αυτόν τον κανόνα εκχωρώντας ένα πακέτο IP 16 σελίδων (που θα εκχωρηθεί από τον εκχωρητή φίλου και όχι από τον εκχωρητή PCP ή τον εκχωρητή πλακών, και να μοιράζομαι μια κρυφή μνήμη μεταξύ των CPU) που έχει τύπο μετεγκατάστασης 0.

Για να καθυστερήσετε τη δεύτερη έκδοση (για να μπορούμε να αποφύγουμε τη διαφθορά όταν κάνουμε πράγματα), κατάχρηση της λογικής κατακερματισμού IP ενός πακέτου IP. Αυτό επιτρέπει σε ένα skb να περιμένει σε μια ουρά κατακερματισμού IP χωρίς να αποδεσμεύεται για έναν αυθαίρετο αριθμό δευτερολέπτων. Για να διασχίσω αυτήν τη διαδρομή κώδικα με κατεστραμμένα μεταδεδομένα πακέτων, πλαστογραφώ τη διεύθυνση IP προέλευσης 1.1.1.1 και τη διεύθυνση προορισμού 255.255.255.255. 

τελικά αν είσαι ενδιαφέρεται να μάθει περισσότερα για αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες στο παρακάτω σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.