More

    Ranjivost Linux kernela omogućava napadačima da povećaju privilegiju – PoC objavljen 

    Novootkrivena ranjivost, CVE-2024-53141, u okviru IP setova Linux kernela razotkrila je kritičnu sigurnosnu grešku koja omogućava lokalnim napadačima da eskaliraju privilegije i potencijalno dobiju root pristup. 

    Ranjivost, kojoj je dodijeljen CVSS rezultat od 7,8, koju su otkrili istraživači st424204 i d4em0n, posebno utiče na tip skupa bitmap:ip unutar podsistema netfilter. 

    IP setovi Linux kernela ranjivost – CVE-2024-53141

    Greška proizlazi iz nepravilnog rukovanja IPSET_ATTR_CIDR parametrima kada TB[IPSET_ATTR_IP_TO] nije prisutan.

    “Kada tb[IPSET_ATTR_IP_TO] nije prisutan, ali tb[IPSET_ATTR_CIDR] postoji, vrijednosti ip i ip_to su malo zamijenjene. Stoga bi provjeru opsega za ip trebalo uraditi kasnije, ali ovaj dio nedostaje”, objašnjava Ubuntu sigurnosni savjet.

    Putanja eksploatacije 

    Sigurnosne implikacije su ozbiljne. Lanac eksploatacije dokumentovan u istraživačkom skladištu pokazuje kako napadači mogu iskoristiti ovu manu kako bi postigli:

    • Pristup pisanju izvan granica u hrpu kernela, omogućavajući curenje adrese.
    • Zapisivanje proizvoljnih vrijednosti izvan granica dodijeljene memorije.
    • Konverzija uslova van granica u ranjivosti bez upotrebe.
    • Zaobilaženje slučajnog rasporeda adresnog prostora (KASLR).
    • Preusmjeravanje toka izvršavanja kernela na kod koji kontrolira napadač.

    Exploit kod posebno cilja na implementaciju bitmap_ip u net/netfilter/ipset/ip_set_bitmap_ip.c, gdje se ranjivost javlja u pozivima funkcija kao što je ip_to_id, kojima se može manipulisati kako bi se vratile vrijednosti daleko izvan dodijeljenih raspona memorije:

    PoC eksploatacija koristi nekoliko naprednih primitiva:

    • Curenje adrese gomile: Iskorištavanjem ekstenzije komentara u ip_set_init_comment, napadači mogu procuriti adrese gomile kernela iz susjednih memorijskih dijelova.
    • Arbitrary OOB Write: Koristeći ekstenziju brojača u ip_set_init_counter, napadači mogu pisati kontrolisane vrijednosti izvan dodijeljenih granica.
    • Use-After-Free: Manipulisanjem strukturama msg_msgseg, OOB zapisi se pretvaraju u UAF-ove, omogućavajući dalju eksploataciju.
    • KASLR Bypass: Eksploatacija koristi raspršivanje gomile i premještanje objekata za curenje tekstualnih adresa kernela i poraza nasumične rasporede adresnog prostora jezgra.
    • RIP kontrola i izvršavanje ROP lanca: Kroz preciznu manipulaciju hrpom, napadač preuzima kontrolu nad pokazivačem instrukcija (RIP), preusmjeravajući izvršenje na izrađeni ROP lanac koji prepisuje varijablu kernela core_pattern, na kraju stvarajući korijensku ljusku.
    Faktori rizikaDetalji
    Pogođeni proizvodiVerzije Linux kernela od 2.6.39 do 4.19.325, 6.6.64, 6.11.11 i 6.12.2 (isključujući zakrpljene verzije)
    UticajEskalacija privilegija , izvršavanje koda na nivou kernela, zaobilaženje KASLR-a, oštećenje memorije hrpe i pristup root ljusci.
    Preduvjeti za eksploatacijuLokalni pristup sa niskim privilegijama (CVSS:3.1/PR:L). SUSE ga ocjenjuje kao da zahtijeva visoke privilegije (PR:H
    CVSS 3.1 Score7,8 (visoko)

    Pogođene verzije i sanacija

    Ranjivost utiče na verzije kernela od 2.6.39 do verzija prije 4.19.325, 6.6.64, 6.11.11 i 6.12.2. Exploit kod u spremištu posebno cilja na jezgro Linuxa 6.6.62 .

    Stručnjaci za sigurnost preporučuju trenutno zakrpe kao najefikasnije ublažavanje. Ispravka, koja dodaje ispravne provjere opsega funkciji bitmap_ip_uadt, ugrađena je u Linux kernele 4.19.325, 6.6.64, 6.11.11, 6.12.2 i kasnije.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories