Недостатък в ядрото на Linux позволява увеличаване на привилегиите

Появи се техническа информация за сериозна уязвимост, засягаща няколко версии на ядрото на Linux, която може да бъде задействана с „минимални възможности“. Проблемът със сигурността се нарича StackRot (CVE-2023-3269) и може да се използва за компрометиране на ядрото и повишаване на привилегиите.

За засегнатите стабилни ядра е налична кръпка от 1 юли, а пълни подробности за проблема заедно с пълен код за експлойт се очакват до края на месеца.

Изследователят по сигурността Руихан Ли откри и съобщи за уязвимостта. В публикация днес той обяснява, че тя засяга подсистемата за управление на паметта на ядрото – компонент, отговорен за реализирането на виртуалната памет и търсенето на страници, разпределянето на паметта за нуждите на ядрото и програмите в потребителското пространство, както и за картографирането на файлове в адресното пространство на процесите.

StackRot влияе на всички конфигурации на ядрото в Linux версии от 6.1 до 6.4.

Въпреки че Ли изпрати доклада за уязвимостта на 15 юни, създаването на поправка отне почти две седмици поради нейната сложност, а Линус Торвалдс ръководеше усилията.

„На 28 юни, по време на прозореца за сливане на ядрото на Linux 5.5, поправката беше обединена в дървото на Линус. Линус предостави изчерпателно съобщение за сливане, за да разясни серията кръпки от техническа гледна точка. Впоследствие тези кръпки бяха върнати в стабилните ядра (6.1.37, 6.3.11 и 6.4.1), като на 1 юли бъгът „Stack Rot“ беше ефективно разрешен“, уточнява изследователят.

Подробности за StackRot

StackRot възниква при обработката на разширяването на стека в ядрото на Linux в рамките на подсистемата за управление на паметта, свързана с управлението на областите от виртуална памет (VMA).

По-конкретно слабото място е в „кленовото дърво“ – нова система от структури от данни за VMA, въведена в ядрото Linux 6.1, която замени „червено-черните дървета“ и разчиташе на механизма за четене-копиране-обновяване (RCU).

Уязвимостта е проблем с използването след свобода (UAF), произтичащ от начина, по който се обработва разширяването на стека, тъй като „кленовото дърво“ може да замени възел, без да получи заключване за запис на управлението на паметта (MM).

Тъй като ядрото на Linux разширява стека и премахва празнината между ВМА, в „кленовото дърво“ се създава нов възел, а старият се маркира за изтриване след приключване на текущото четене поради сигурността на RCU на кленовото дърво.

Въпреки това по време на предпазния период на RCU може да възникне проблем с използването след свободен достъп, когато даден процес получи достъп до стария възел, като по този начин се създава използваем контекст за повишаване на привилегиите.

Експлоатация

Ли отбелязва, че експлоатирането на StackRot е трудна задача и че CVE-2023-3269 може да е първият пример за теоретично експлоатируема уязвимост use-after-free-by-RCU (UAFBR).

Въпреки това изследователят обяви, че планира да разкрие пълните технически подробности за StackRot и доказателство за концептуален (PoC) експлойт до края на юли.

Linux ядро 6.1 е одобрено като версия за дългосрочна поддръжка (LTS) от февруари. Въпреки това не всички основни дистрибуции на Linux са я приели.

Например Ubuntu 22.04.2 LTS (Jammy Jellyfish), чиято стандартна поддръжка приключва през април 2027 г., се доставя с Linux ядро версия 5.19. От друга страна, Debian 12 (Bookworm) се доставя с Linux ядро 6.1.

Пълният списък на дистрибуциите на Linux, използващи ядро версия 6.1 или по-висока, е достъпен от DistroWatch.

Потребителите трябва да проверят версията на ядрото, с която работи тяхната Linux дистрибуция, и да изберат такава, която не е засегната от StackRot или е актуализирана версия, която съдържа поправката.

Източник: По материали от Интернет

Подобни публикации

4 октомври 2023

Моделите на PyTorch са уязвими за изпълнение на...

Изследователи в областта на киберсигурността са разкрили множество ...
4 октомври 2023

Qualcomm издава кръпка за 3 нови нулеви дни

Производителят на чипове Qualcomm пусна актуализации за сигурност, ...
4 октомври 2023

Над 3 дузини зловредни пакети npm са насочени к...

Според констатации на Fortinet FortiGuard Labs в хранилището за пак...
4 октомври 2023

Милиони мейл сървъри на Exim са изложени на zer...

Критична уязвимост от типа „нулев ден“ във всички верси...
3 октомври 2023

Cyber Security Talks Bulgaria – ОКТОМВРИ 2023

На 10.10.2023 г. във Висшето военноморско училище в гр. Варна ще се...
3 октомври 2023

ФБР предупреждава за ръст на измамите с "фантом...

ФБР публикува съобщение за обществена услуга, в което предупреждава...
3 октомври 2023

Новият ASMCrypt Malware Loader лети под радара

Киберпрестъпници продават нов софтуер за криптиране и зареждане, на...
2 октомври 2023

Рансъмуер банди вече използват критичен недоста...

Бандите за изнудване сега се насочват към наскоро поправена критичн...
2 октомври 2023

Motel One призна нарушение на сигурността на да...

Групата Motel One обяви, че е била обект на атака от страна на изну...
Бъдете социални
Още по темата
04/10/2023

Милиони мейл сървъри на Exi...

Критична уязвимост от типа „нулев ден“...
02/10/2023

Arm предупреждава за недост...

В днешна консултация по сигурността Arm...
01/10/2023

Нова атака на Marvin съживя...

Недостатък, свързан с подложката PKCS #1...
Последно добавени
04/10/2023

Моделите на PyTorch са уязв...

Изследователи в областта на киберсигурността са...
04/10/2023

Qualcomm издава кръпка за 3...

Производителят на чипове Qualcomm пусна актуализации...
04/10/2023

Над 3 дузини зловредни паке...

Според констатации на Fortinet FortiGuard Labs...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!