Site icon Kiber.ba

Ranjivost Linux kernela omogućava napadačima da povećaju privilegiju – PoC objavljen 

Ranjivost Linux kernela omogućava napadačima da povećaju privilegiju – PoC objavljen-Kiber.ba

Ranjivost Linux kernela omogućava napadačima da povećaju privilegiju – PoC objavljen-Kiber.ba

Novootkrivena ranjivost, CVE-2024-53141, u okviru IP setova Linux kernela razotkrila je kritičnu sigurnosnu grešku koja omogućava lokalnim napadačima da eskaliraju privilegije i potencijalno dobiju root pristup. 

Ranjivost, kojoj je dodijeljen CVSS rezultat od 7,8, koju su otkrili istraživači st424204 i d4em0n, posebno utiče na tip skupa bitmap:ip unutar podsistema netfilter. 

IP setovi Linux kernela ranjivost – CVE-2024-53141

Greška proizlazi iz nepravilnog rukovanja IPSET_ATTR_CIDR parametrima kada TB[IPSET_ATTR_IP_TO] nije prisutan.

“Kada tb[IPSET_ATTR_IP_TO] nije prisutan, ali tb[IPSET_ATTR_CIDR] postoji, vrijednosti ip i ip_to su malo zamijenjene. Stoga bi provjeru opsega za ip trebalo uraditi kasnije, ali ovaj dio nedostaje”, objašnjava Ubuntu sigurnosni savjet.

Putanja eksploatacije 

Sigurnosne implikacije su ozbiljne. Lanac eksploatacije dokumentovan u istraživačkom skladištu pokazuje kako napadači mogu iskoristiti ovu manu kako bi postigli:

Exploit kod posebno cilja na implementaciju bitmap_ip u net/netfilter/ipset/ip_set_bitmap_ip.c, gdje se ranjivost javlja u pozivima funkcija kao što je ip_to_id, kojima se može manipulisati kako bi se vratile vrijednosti daleko izvan dodijeljenih raspona memorije:

PoC eksploatacija koristi nekoliko naprednih primitiva:

Faktori rizikaDetalji
Pogođeni proizvodiVerzije Linux kernela od 2.6.39 do 4.19.325, 6.6.64, 6.11.11 i 6.12.2 (isključujući zakrpljene verzije)
UticajEskalacija privilegija , izvršavanje koda na nivou kernela, zaobilaženje KASLR-a, oštećenje memorije hrpe i pristup root ljusci.
Preduvjeti za eksploatacijuLokalni pristup sa niskim privilegijama (CVSS:3.1/PR:L). SUSE ga ocjenjuje kao da zahtijeva visoke privilegije (PR:H
CVSS 3.1 Score7,8 (visoko)

Pogođene verzije i sanacija

Ranjivost utiče na verzije kernela od 2.6.39 do verzija prije 4.19.325, 6.6.64, 6.11.11 i 6.12.2. Exploit kod u spremištu posebno cilja na jezgro Linuxa 6.6.62 .

Stručnjaci za sigurnost preporučuju trenutno zakrpe kao najefikasnije ublažavanje. Ispravka, koja dodaje ispravne provjere opsega funkciji bitmap_ip_uadt, ugrađena je u Linux kernele 4.19.325, 6.6.64, 6.11.11, 6.12.2 i kasnije.

Izvor: CyberSecurityNews

Exit mobile version