Εάν γίνουν αντικείμενο εκμετάλλευσης, αυτά τα ελαττώματα μπορούν να επιτρέψουν στους εισβολείς να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες ή γενικά να προκαλέσουν προβλήματα
πριν ΛΙΓΕΣ μερες κυκλοφόρησαν πληροφορίες σχετικά με τρία τρωτά σημεία στο Linux που θεωρούνται υψίστης σημασίας, αν και έχουν βαθμολογία CVSS 7.8, επιτρέπουν την εκτέλεση αυθαίρετου κώδικα από έναν χρήστη χωρίς προνόμια εντός του συστήματος, επιπλέον του γεγονότος ότι ένας από αυτούς υπάρχει από το Linux 3.13.
Ευπάθειες Εντοπίστηκαν πριν από αρκετές εβδομάδες και η αποκάλυψη αυτών έγινε σύμφωνα με την περίοδο χάριτος που καθορίστηκε, ώστε οι προγραμματιστές να μπορούν να επιλύσουν τέτοια σφάλματα στον πυρήνα του Linux.
Σχετικά με τα τρία τρωτά σημεία στον πυρήνα του Linux, δύο από αυτά επηρεάζουν τον πυρήνα με γενικό τρόπο, ενώ ένα από αυτά επηρεάζει το Ubuntu (αν και λαμβάνεται επίσης υπόψη ότι μπορεί να επηρεάσει άλλες διανομές).
Χρήση ευπάθειας κλιμάκωσης τοπικών προνομίων-μετά-δωρεάν
Το πρώτο από τα τρωτά σημεία που εντοπίστηκαν είναι, CVE-2023-31248, οι οποίες είναι μια ευπάθεια στο υποσύστημα Netfilter που επιτρέπει σε έναν τοπικό χρήστη να εκτελέσει τον κώδικά σας σε επίπεδο πυρήνα.
Σχετικά με το πρόβλημα της τρωτότητας, αναφέρεται ότι αυτό εμφανίζεται κατά την πρόσβαση στη μνήμη μετά την απελευθέρωσή της (χρήση-μετά-δωρεάν) στη λειτουργική μονάδα nf_tables, που εγγυάται τη λειτουργία του φίλτρου πακέτων nftables, λόγω της έλλειψης κατάλληλου ελέγχου της κατάστασης της αλυσίδας κατά την επεξεργασία της λειτουργίας αναζήτησης στην αλυσίδα από τη συνάρτηση nft_chain_lookup_byid, το οποίο δεν αποκλείει την επιστροφή μιας αναφοράς στη συμβολοσειρά nf_ πίνακες ήδη απομακρυσμένο.
Για να είναι επιτυχής η επίθεση, απαιτείται πρόσβαση σε nftables, το οποίο μπορεί να αποκτηθεί με δικαιώματα CAP_NET_ADMIN σε οποιονδήποτε χώρο ονομάτων χρήστη ή χώρο ονομάτων δικτύου που μπορεί να παρέχεται, για παράδειγμα, σε μεμονωμένα κοντέινερ.
Τρωτό εκδηλώνεται από τον πυρήνα 5.9 (ο κώδικας που προκάλεσε την ευπάθεια δεν υποβλήθηκε σε προηγούμενους κλάδους του πυρήνα LTS) και η επιδιόρθωση για το ζήτημα είναι προς το παρόν διαθέσιμη μόνο ως ενημέρωση κώδικα. Μια άλλη λύση που δόθηκε για τον μετριασμό αυτού του ζητήματος αναφέρει ότι είναι δυνατό να αποτραπεί η φόρτωση του επηρεαζόμενου κώδικα τοποθετώντας τη λειτουργική μονάδα netfilter του πυρήνα στη μαύρη λίστα.
Ευπάθεια κλιμάκωσης προνομίου κακού δείκτη σε nftables
Η δεύτερη ευπάθεια ανιχνεύεται είναι CVE-2023-35001, το οποίο είναι ένα θέμα ευπάθειας στη λειτουργική μονάδα nf_tables που επιτρέπει σε έναν τοπικό χρήστη να εκτελέσει τον κώδικά σας σε επίπεδο πυρήνα. τρωτό οφείλεται σε λανθασμένο χειρισμό δείκτη κατά την επεξεργασία εκφράσεων nft_byteorder, που μπορεί να προκαλέσει πρόσβαση σε μια περιοχή μνήμης πέρα από το τέλος του πίνακα.
Η λειτουργία απαιτεί δικαιώματα CAP_NET_ADMIN και ένας εισβολέας μπορεί να εκμεταλλευτεί αυτήν την ευπάθεια για να αυξήσει τα δικαιώματα και να εκτελέσει αυθαίρετο κώδικα στο περιβάλλον του πυρήνα.
Όσον αφορά την ευπάθεια, αναφέρεται ότι το σφάλμα συνδεδεμένης επαλήθευσης επιτρέπει σε έναν τοπικό εισβολέα με πρόσβαση CAP_NET_ADMIN να προκαλέσει πρόβλημα κλιμάκωσης τοπικών προνομίων λόγω λανθασμένης στοίχισης δεδομένων.
Σχετικά με το πρόβλημα, αναφέρεται ότι υπάρχει από τον πυρήνα 3.13 και μέχρι στιγμής έχει επιδιορθωθεί μόνο σε μορφή patch.
Ευπάθεια κλιμάκωσης προνομίων στο Ubuntu
Το τελευταίο από τα τρωτά σημεία είναι CVE-2023-1829, η οποία είναι μια ευπάθεια στον ταξινομητή κυκλοφορίας tcindex, ο οποίος αποτελεί μέρος του υποσυστήματος QoS (Quality of Service) του πυρήνα Linux.
Ως εκ τούτου, αναφέρεται ότι η ευπάθεια επιτρέπει σε έναν μη προνομιούχο τοπικό χρήστη να εκτελέσει προνομιακό κώδικα πυρήνα Linux.
Η ικανότητα εκμετάλλευσης της ευπάθειας έχει αποδειχθεί στο Ubuntu. Το πρόβλημα προκαλείται από την αποτυχία ελέγχου για την ύπαρξη ενός αντικειμένου πριν από την εκτέλεση μιας λειτουργίας εκκαθάρισης της μνήμης που σχετίζεται με αυτό, που οδηγεί σε διπλή κλήση στη συνάρτηση free().
Το ζήτημα επιλύεται με την κατάργηση της λειτουργικής μονάδας πυρήνα tcindex, ξεκινώντας από τον κλάδο 6.3, που περιλαμβάνεται στον πυρήνα για το Ubuntu και το Debian.
Τέλος αναφέρεται ότι η ευπάθεια επιδιορθώθηκε τον Απρίλιο και ως πρόσθετη λύση ασφαλείας μπορεί να απενεργοποιηθεί η αυτόματη φόρτωση της ενότητας cls_tcindex με την προσθήκη του αρχείου /etc/modprobe.d/blacklist-tcindex.conf με τη γραμμή «μαύρη λίστα cls_tcindex”.