Během minulého týdne byly zveřejněny zprávy o třech zranitelných místech že v linuxovém jádře byly identifikovány tři chyby zabezpečení které potenciálně umožňují místnímu uživateli pozvednout svá oprávnění v systému.
Jedna z hlášených zranitelností (CVE-2021-26708) byl nalezen v implementaci soketu s adresováním AF_VSOCK, určené pro síťování mezi aplikacemi hosta a hostitele. Problém je způsoben sporem při konfiguraci zámků pro zpracování více přenosů (VSOCK více přenosů).
Výzkumník, který identifikoval chybu zabezpečení, tvrdí, že vytvořil funkční exploit který vám umožňuje získat práva uživatele root na serveru Fedora Server 33 a obejít tak ochranné mechanismy SMEP (Supervisor Mode Execution Prevention) a SMAP (Supervisor Mode Access Prevention). Kód zneužití bude publikován po obecné distribuci aktualizací.
Tato chyba zabezpečení se objevila od verze v5.5-rc1 a byla opravena v aktualizaci 5.10.13. Na RHEL se problém projevuje až od verze 8.3 (jádro 4.18.0-240), která zavedla podporu VSOCK. Stabilní pobočky Debianu a SUSE nejsou problémem ovlivněny. V systému Ubuntu je třeba ještě určit stav této chyby zabezpečení.
Další zranitelnost nahlášeno je (CVE-2021-3347) mohl umožnit spuštění kódu na úrovni jádra pomocí manipulace s futexem. Problém je způsoben přístupem k již uvolněné oblasti paměti (use-after-free) při zpracování výjimky.
Dosud neexistují žádné informace o existenci zneužití, ale zneužití staré zranitelnosti futexu CVE-2014-3153 nalezené v roce 2014, které se objevilo minulý měsíc, může naznačovat možnost zneužití této třídy problémů.
Problém existuje od roku 2008 a potenciálně ovlivňuje všechny distribuce. Tato chyba zabezpečení byla již opravena v systémech SUSE, Fedora a částečně v Debianu. Na Ubuntu a RHEL problém ještě nebyl vyřešen.
Nelze zapisovat na řešení dlouhodobého problému, kdy je uživatelský prostor součástí futexu. Jádro se vrací s nekonzistentním stavem, který může v nejhorším případě vést k UAF skládaného jádra úlohy.
Řešením je nastavit konzistentní stav jádra, který způsobí selhání budoucích operací na futexu, protože uživatelský prostor a stav jádra prostoru jsou nekonzistentní. To není problém, protože PI funguje zásadně vyžaduje funkční RW mapování a pokud uživatelský prostor
zatáhněte pod něj koberec a pak můžete odložit kousky, které jste si objednali.
Poslední ze zranitelností nahlášeno je (CVE-2021-20226) An asynchronní I / O rozhraní io_uring, způsobené přístupem k bloku paměti již uvolněné (use-after-free) při zpracování deskriptorů souborů z důvodu nesprávného ověření existence objektu před provedením operace IORING_OP_CLOSE.
Podle společnosti Red Hat je chyba zabezpečení omezena na odmítnutí služby nebo únik paměti jádra, ale podle Zero Day Initiative tato chyba zabezpečení umožňuje místnímu uživateli spustit kód na úrovni jádra.
V io_uring v linuxovém jádře byla nalezena chyba po použití zdarma, kde by místní útočník s uživatelskými oprávněními mohl způsobit problém s odmítnutím služby v systému
Problém nastává z nedostatečného ověření existence objektu před provedením operací s objektem, aniž by došlo ke zvýšení souboru referenčního čítače, když je používán.
Zranitelnost byl vydán od jádra 5.5 a byl opraven v jádře 5.10.2 (Podle jiných zdrojů byla oprava zahrnuta do odstranění chyby zabezpečení v jádře 5.9-rc1). Problém již byl ve Fedoře vyřešen.
Ve stabilních pobočkách RHEL a Debian se problém neobjevuje. Stav zranitelnosti v Ubuntu je třeba ještě určit.
Konečně pokud máte zájem o tom vědět více, můžete zkontrolovat podrobnosti v následujících odkazech.
CVE-2021-26708, CVE-2021-3347, CVE-2021-20226