Ranjivost Linux kernela omogućava napadačima da povećaju privilegiju – PoC objavljen 

Novootkrivena ranjivost, CVE-2024-53141, u okviru IP setova Linux kernela razotkrila je kritičnu sigurnosnu grešku koja omogućava lokalnim napadačima da eskaliraju privilegije i potencijalno dobiju root pristup. 

Ranjivost, kojoj je dodijeljen CVSS rezultat od 7,8, koju su otkrili istraživači st424204 i d4em0n, posebno utiče na tip skupa bitmap:ip unutar podsistema netfilter. 

IP setovi Linux kernela ranjivost – CVE-2024-53141

Greška proizlazi iz nepravilnog rukovanja IPSET_ATTR_CIDR parametrima kada TB[IPSET_ATTR_IP_TO] nije prisutan.

“Kada tb[IPSET_ATTR_IP_TO] nije prisutan, ali tb[IPSET_ATTR_CIDR] postoji, vrijednosti ip i ip_to su malo zamijenjene. Stoga bi provjeru opsega za ip trebalo uraditi kasnije, ali ovaj dio nedostaje”, objašnjava Ubuntu sigurnosni savjet.

Putanja eksploatacije 

Sigurnosne implikacije su ozbiljne. Lanac eksploatacije dokumentovan u istraživačkom skladištu pokazuje kako napadači mogu iskoristiti ovu manu kako bi postigli:

  • Pristup pisanju izvan granica u hrpu kernela, omogućavajući curenje adrese.
  • Zapisivanje proizvoljnih vrijednosti izvan granica dodijeljene memorije.
  • Konverzija uslova van granica u ranjivosti bez upotrebe.
  • Zaobilaženje slučajnog rasporeda adresnog prostora (KASLR).
  • Preusmjeravanje toka izvršavanja kernela na kod koji kontrolira napadač.

Exploit kod posebno cilja na implementaciju bitmap_ip u net/netfilter/ipset/ip_set_bitmap_ip.c, gdje se ranjivost javlja u pozivima funkcija kao što je ip_to_id, kojima se može manipulisati kako bi se vratile vrijednosti daleko izvan dodijeljenih raspona memorije:

PoC eksploatacija koristi nekoliko naprednih primitiva:

  • Curenje adrese gomile: Iskorištavanjem ekstenzije komentara u ip_set_init_comment, napadači mogu procuriti adrese gomile kernela iz susjednih memorijskih dijelova.
  • Arbitrary OOB Write: Koristeći ekstenziju brojača u ip_set_init_counter, napadači mogu pisati kontrolisane vrijednosti izvan dodijeljenih granica.
  • Use-After-Free: Manipulisanjem strukturama msg_msgseg, OOB zapisi se pretvaraju u UAF-ove, omogućavajući dalju eksploataciju.
  • KASLR Bypass: Eksploatacija koristi raspršivanje gomile i premještanje objekata za curenje tekstualnih adresa kernela i poraza nasumične rasporede adresnog prostora jezgra.
  • RIP kontrola i izvršavanje ROP lanca: Kroz preciznu manipulaciju hrpom, napadač preuzima kontrolu nad pokazivačem instrukcija (RIP), preusmjeravajući izvršenje na izrađeni ROP lanac koji prepisuje varijablu kernela core_pattern, na kraju stvarajući korijensku ljusku.
Faktori rizikaDetalji
Pogođeni proizvodiVerzije Linux kernela od 2.6.39 do 4.19.325, 6.6.64, 6.11.11 i 6.12.2 (isključujući zakrpljene verzije)
UticajEskalacija privilegija , izvršavanje koda na nivou kernela, zaobilaženje KASLR-a, oštećenje memorije hrpe i pristup root ljusci.
Preduvjeti za eksploatacijuLokalni pristup sa niskim privilegijama (CVSS:3.1/PR:L). SUSE ga ocjenjuje kao da zahtijeva visoke privilegije (PR:H
CVSS 3.1 Score7,8 (visoko)

Pogođene verzije i sanacija

Ranjivost utiče na verzije kernela od 2.6.39 do verzija prije 4.19.325, 6.6.64, 6.11.11 i 6.12.2. Exploit kod u spremištu posebno cilja na jezgro Linuxa 6.6.62 .

Stručnjaci za sigurnost preporučuju trenutno zakrpe kao najefikasnije ublažavanje. Ispravka, koja dodaje ispravne provjere opsega funkciji bitmap_ip_uadt, ugrađena je u Linux kernele 4.19.325, 6.6.64, 6.11.11, 6.12.2 i kasnije.

Izvor: CyberSecurityNews

Recent Articles

spot_img

Related Stories