Μια ευπάθεια στο Netfilter επέτρεψε την αύξηση των προνομίων στο Linux

ευπάθεια

Εάν γίνουν αντικείμενο εκμετάλλευσης, αυτά τα ελαττώματα μπορούν να επιτρέψουν στους εισβολείς να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες ή γενικά να προκαλέσουν προβλήματα

Πρόσφατα τα νέα το έσπασαν ανακάλυψε ο ερευνητής ασφαλείας Davide Ornaghi πρόσφατα μια νέα ανύψωση ευπάθειας προνομίων στον πυρήνα του Linux που θα μπορούσε να επιτρέψει σε έναν τοπικό εισβολέα να εκτελέσει κώδικα σε επηρεαζόμενα συστήματα με αυξημένα προνόμια.

Τρωτό που έχει ήδη καταγραφεί σύμφωνα με το CVE-2023-0179, οφείλεται σε σφάλμα Υπερχείλιση buffer βασισμένη σε στοίβα που υπάρχει στο υποσύστημα Netfilter, μέσω του οποίου ένας εισβολέας μπορεί να εκμεταλλευτεί αυτό το ελάττωμα για να αποκτήσει αυξημένα δικαιώματα root εκτελώντας ένα πρόγραμμα που έχει γραφτεί προσεκτικά για αυτόν τον σκοπό.

Για όσους από εσάς είστε νέοι στο Netfilter, θα πρέπει να γνωρίζετε ότι αυτό είναι ένα πλαίσιο που παρέχεται από τον πυρήνα του Linux και επιτρέπει την υλοποίηση διαφόρων λειτουργιών που σχετίζονται με το δίκτυο με τη μορφή προσαρμοσμένων προγραμμάτων οδήγησης.

Το Netfilter προσφέρει διάφορες λειτουργίες και λειτουργίες για φιλτράρισμα πακέτων, μετάφραση διευθύνσεων δικτύου και μετάφραση θυρών, οι οποίες παρέχουν τη λειτουργικότητα που απαιτείται για την κατεύθυνση των πακέτων μέσω ενός δικτύου και απαγορεύουν στα πακέτα να φτάσουν σε ευαίσθητες τοποθεσίες μέσα σε ένα δίκτυο.

Ο ερευνητής ασφάλειας, ο ερευνητής ασφαλείας Davide Ornaghi, αναφέρει ότι:

"Η ευπάθεια αποτελείται από μια υπερχείλιση buffer στοίβας λόγω μιας ευπάθειας ακέραιου υπό ροή εντός της συνάρτησης nft_payload_copy_vlan, η οποία καλείται με τις εκφράσεις nft_payload εφόσον υπάρχει μια ετικέτα VLAN στο τρέχον skb", λέει ο Ornaghi.

Στην πραγματικότητα, ο πυρήνας Linux έχει ένα πλαίσιο γνωστό ως Netfilter για την υλοποίηση μιας ποικιλίας ενεργειών που σχετίζονται με το δίκτυο με τη μορφή εξατομικευμένων ελεγκτών. Αυτό μπορεί να γίνει φιλτράροντας τα εισερχόμενα πακέτα δικτύου. Το Netfilter προσφέρει πολλές λειτουργίες για φιλτράρισμα πακέτων, μετάφραση διευθύνσεων δικτύου και μετάφραση θυρών.

Αυτές οι λειτουργίες επιτρέπουν στο Netfilter να παρέχει τη λειτουργικότητα που είναι απαραίτητη για την κατεύθυνση των πακέτων μέσω ενός δικτύου. Σύμφωνα με τον ερευνητή ασφάλειας, ο πυρήνας Linux 6.2.0-rc1, που κυκλοφόρησε τον Οκτώβριο, είναι ευάλωτος στο ελάττωμα CVE-2023-0179.

Στη δήλωση if ελέγχει σωστά το όριο της κεφαλίδας χρησιμοποιώντας οι μεταβλητές offset και len (8-bit unsigned ints), που αξιολογούνται ως true εφόσον το offset + len υπερβαίνει την κεφαλίδα VLAN με διπλή ετικέτα.
Η χρήση ενσωματωμένων εντολών αποφεύγει με επιτυχία τα περιτυλίγματα επειδή το u8 οι τύποι προωθούνται αυτόματα πριν από τη σύγκριση.

Αυτή η ευπάθεια μπορεί να χρησιμοποιηθεί για να προκαλέσει αποκάλυψη διευθύνσεων στοίβας, Καθώς και τη δυνατότητα κλιμάκωσης των τοπικών προνομίων στον χρήστη root εκτελώντας αυθαίρετο κώδικα. Οι χρήστες ενθαρρύνονται ιδιαίτερα να ενημερώσουν τους διακομιστές Linux τους το συντομότερο δυνατό και να εφαρμόσουν ενημερώσεις κώδικα διανομής μόλις γίνουν διαθέσιμες.

Αναφέρεται ότι εάν αυτό το σφάλμα δεν μπορεί να διορθωθεί αυτήν τη στιγμή στο σύστημά σας, η προσωρινή λύση είναι Η απενεργοποίηση των χώρων ονομάτων μη προνομιούχων χρηστών θα αποτρέψει την εκμετάλλευση.

Για να το κάνετε αυτό, απλώς εκτελέστε την ακόλουθη εντολή σε ένα τερματικό:

sysctl -w kernel.unprivileged_userns_clone = 0

Αξίζει να θυμίσουμε ότι τον περασμένο μήνα, ανακαλύφθηκε μια σοβαρή ευπάθεια με βαθμολογία CVSS 10 στον διακομιστή SMB του πυρήνα Linux. Το ελάττωμα δίνει σε έναν μη πιστοποιημένο χρήστη τη δυνατότητα να εκτελεί κώδικα εξ αποστάσεως, επομένως είναι επίσης καλή ιδέα να επιτρέπεται η πρόσβαση στα τοπικά συστήματα μόνο σε έμπιστα άτομα και να ελέγχετε συνεχώς για παραβιασμένα συστήματα.

La ευπάθεια που ανακαλύφθηκε στον πυρήνα τον περασμένο μήνα επιτρέπει την αυθαίρετη εκτέλεση κώδικα σε επηρεαζόμενες εγκαταστάσεις. Δεν απαιτείται έλεγχος ταυτότητας για την εκμετάλλευση αυτής της ευπάθειας, αλλά μόνο τα συστήματα με ενεργοποιημένο το ksmbd είναι ευάλωτα. Το συγκεκριμένο σφάλμα υπάρχει στην επεξεργασία της παραγγελίας.SMB2_TREE_DISCONNECT.

Το πρόβλημα προκύπτει από τη μη επικύρωση της ύπαρξης ενός αντικειμένου πριν από την εκτέλεση λειτουργιών σε αυτό το αντικείμενο. Ένας εισβολέας μπορεί να εκμεταλλευτεί αυτή την ευπάθεια για να εκτελέσει κώδικα στο πλαίσιο του πυρήνα. Το Linux κυκλοφόρησε μια ενημέρωση για την αντιμετώπιση αυτής της ευπάθειας.

ευπάθεια
σχετικό άρθρο:
Εντόπισαν μια ευπάθεια στο ksmbd στον πυρήνα του Linux

Τέλος, όπως πάντα, γίνεται η σύσταση σε όλους να κάνουν άμεσα τις σχετικές ενημερώσεις στα συστήματά τους, εκτός από την εφαρμογή των διαθέσιμων patches μόλις είναι διαθέσιμα.

πηγή: https://seclists.org


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.