Търсене
Close this search box.

Недостатък в ядрото на Linux позволява увеличаване на привилегиите

Появи се техническа информация за сериозна уязвимост, засягаща няколко версии на ядрото на Linux, която може да бъде задействана с „минимални възможности“. Проблемът със сигурността се нарича StackRot (CVE-2023-3269) и може да се използва за компрометиране на ядрото и повишаване на привилегиите.

За засегнатите стабилни ядра е налична кръпка от 1 юли, а пълни подробности за проблема заедно с пълен код за експлойт се очакват до края на месеца.

Изследователят по сигурността Руихан Ли откри и съобщи за уязвимостта. В публикация днес той обяснява, че тя засяга подсистемата за управление на паметта на ядрото – компонент, отговорен за реализирането на виртуалната памет и търсенето на страници, разпределянето на паметта за нуждите на ядрото и програмите в потребителското пространство, както и за картографирането на файлове в адресното пространство на процесите.

StackRot влияе на всички конфигурации на ядрото в Linux версии от 6.1 до 6.4.

Въпреки че Ли изпрати доклада за уязвимостта на 15 юни, създаването на поправка отне почти две седмици поради нейната сложност, а Линус Торвалдс ръководеше усилията.

„На 28 юни, по време на прозореца за сливане на ядрото на Linux 5.5, поправката беше обединена в дървото на Линус. Линус предостави изчерпателно съобщение за сливане, за да разясни серията кръпки от техническа гледна точка. Впоследствие тези кръпки бяха върнати в стабилните ядра (6.1.37, 6.3.11 и 6.4.1), като на 1 юли бъгът „Stack Rot“ беше ефективно разрешен“, уточнява изследователят.

Подробности за StackRot

StackRot възниква при обработката на разширяването на стека в ядрото на Linux в рамките на подсистемата за управление на паметта, свързана с управлението на областите от виртуална памет (VMA).

По-конкретно слабото място е в „кленовото дърво“ – нова система от структури от данни за VMA, въведена в ядрото Linux 6.1, която замени „червено-черните дървета“ и разчиташе на механизма за четене-копиране-обновяване (RCU).

Уязвимостта е проблем с използването след свобода (UAF), произтичащ от начина, по който се обработва разширяването на стека, тъй като „кленовото дърво“ може да замени възел, без да получи заключване за запис на управлението на паметта (MM).

Тъй като ядрото на Linux разширява стека и премахва празнината между ВМА, в „кленовото дърво“ се създава нов възел, а старият се маркира за изтриване след приключване на текущото четене поради сигурността на RCU на кленовото дърво.

Въпреки това по време на предпазния период на RCU може да възникне проблем с използването след свободен достъп, когато даден процес получи достъп до стария възел, като по този начин се създава използваем контекст за повишаване на привилегиите.

Експлоатация

Ли отбелязва, че експлоатирането на StackRot е трудна задача и че CVE-2023-3269 може да е първият пример за теоретично експлоатируема уязвимост use-after-free-by-RCU (UAFBR).

Въпреки това изследователят обяви, че планира да разкрие пълните технически подробности за StackRot и доказателство за концептуален (PoC) експлойт до края на юли.

Linux ядро 6.1 е одобрено като версия за дългосрочна поддръжка (LTS) от февруари. Въпреки това не всички основни дистрибуции на Linux са я приели.

Например Ubuntu 22.04.2 LTS (Jammy Jellyfish), чиято стандартна поддръжка приключва през април 2027 г., се доставя с Linux ядро версия 5.19. От друга страна, Debian 12 (Bookworm) се доставя с Linux ядро 6.1.

Пълният списък на дистрибуциите на Linux, използващи ядро версия 6.1 или по-висока, е достъпен от DistroWatch.

Потребителите трябва да проверят версията на ядрото, с която работи тяхната Linux дистрибуция, и да изберат такава, която не е засегната от StackRot или е актуализирана версия, която съдържа поправката.

Източник: По материали от Интернет

Подобни публикации

9 септември 2024

Шпионският софтуер Predator се появяви отново с...

Шпионският софтуер Predator се е появил отново с нова инфраструктур...
9 септември 2024

Един милион клиенти на Kaspersky в САЩ са прехв...

Клиентите на Kaspersky в Съединените щати са уведомени, че абонамен...
9 септември 2024

CISA сигнализира за грешки в ICS в продуктите н...

Миналата седмица американската Агенция за киберсигурност и инфрастр...
9 септември 2024

Progress LoadMaster е уязвим към недостатък на ...

Progress Software издаде спешна поправка за уязвимост с максимална ...
9 септември 2024

Секс измамите вече използват името на „изневеря...

Нов вариант на продължаващите измами с електронни писма с цел сексу...
9 септември 2024

Новата атака RAMBO краде данни чрез RAM памет

Нова атака по страничен канал, наречена „RAMBO“ (Radiation of Air-g...
Бъдете социални
Още по темата
09/09/2024

CISA сигнализира за грешки ...

Миналата седмица американската Агенция за киберсигурност...
06/09/2024

Как CISO могат ефективно д...

Графиката за устойчивост на близост предлага...
05/09/2024

Разговори за CISO

В това издание на „Разговори за...
Последно добавени
09/09/2024

Шпионският софтуер Predator...

Шпионският софтуер Predator се е появил...
09/09/2024

Един милион клиенти на Kasp...

Клиентите на Kaspersky в Съединените щати...
09/09/2024

CISA сигнализира за грешки ...

Миналата седмица американската Агенция за киберсигурност...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!