Novootkrivena ranjivost, CVE-2024-53141, u okviru IP setova Linux kernela razotkrila je kritičnu sigurnosnu grešku koja omogućava lokalnim napadačima da eskaliraju privilegije i potencijalno dobiju root pristup.
Ranjivost, kojoj je dodijeljen CVSS rezultat od 7,8, koju su otkrili istraživači st424204 i d4em0n, posebno utiče na tip skupa bitmap:ip unutar podsistema netfilter.
IP setovi Linux kernela ranjivost – CVE-2024-53141
Greška proizlazi iz nepravilnog rukovanja IPSET_ATTR_CIDR parametrima kada TB[IPSET_ATTR_IP_TO] nije prisutan.
“Kada tb[IPSET_ATTR_IP_TO] nije prisutan, ali tb[IPSET_ATTR_CIDR] postoji, vrijednosti ip i ip_to su malo zamijenjene. Stoga bi provjeru opsega za ip trebalo uraditi kasnije, ali ovaj dio nedostaje”, objašnjava Ubuntu sigurnosni savjet.
Putanja eksploatacije
Sigurnosne implikacije su ozbiljne. Lanac eksploatacije dokumentovan u istraživačkom skladištu pokazuje kako napadači mogu iskoristiti ovu manu kako bi postigli:
- Pristup pisanju izvan granica u hrpu kernela, omogućavajući curenje adrese.
- Zapisivanje proizvoljnih vrijednosti izvan granica dodijeljene memorije.
- Konverzija uslova van granica u ranjivosti bez upotrebe.
- Zaobilaženje slučajnog rasporeda adresnog prostora (KASLR).
- Preusmjeravanje toka izvršavanja kernela na kod koji kontrolira napadač.
Exploit kod posebno cilja na implementaciju bitmap_ip u net/netfilter/ipset/ip_set_bitmap_ip.c, gdje se ranjivost javlja u pozivima funkcija kao što je ip_to_id, kojima se može manipulisati kako bi se vratile vrijednosti daleko izvan dodijeljenih raspona memorije:
PoC eksploatacija koristi nekoliko naprednih primitiva:
- Curenje adrese gomile: Iskorištavanjem ekstenzije komentara u ip_set_init_comment, napadači mogu procuriti adrese gomile kernela iz susjednih memorijskih dijelova.
- Arbitrary OOB Write: Koristeći ekstenziju brojača u ip_set_init_counter, napadači mogu pisati kontrolisane vrijednosti izvan dodijeljenih granica.
- Use-After-Free: Manipulisanjem strukturama msg_msgseg, OOB zapisi se pretvaraju u UAF-ove, omogućavajući dalju eksploataciju.
- KASLR Bypass: Eksploatacija koristi raspršivanje gomile i premještanje objekata za curenje tekstualnih adresa kernela i poraza nasumične rasporede adresnog prostora jezgra.
- RIP kontrola i izvršavanje ROP lanca: Kroz preciznu manipulaciju hrpom, napadač preuzima kontrolu nad pokazivačem instrukcija (RIP), preusmjeravajući izvršenje na izrađeni ROP lanac koji prepisuje varijablu kernela core_pattern, na kraju stvarajući korijensku ljusku.
Faktori rizika | Detalji |
Pogođeni proizvodi | Verzije Linux kernela od 2.6.39 do 4.19.325, 6.6.64, 6.11.11 i 6.12.2 (isključujući zakrpljene verzije) |
Uticaj | Eskalacija privilegija , izvršavanje koda na nivou kernela, zaobilaženje KASLR-a, oštećenje memorije hrpe i pristup root ljusci. |
Preduvjeti za eksploataciju | Lokalni pristup sa niskim privilegijama (CVSS:3.1/PR:L). SUSE ga ocjenjuje kao da zahtijeva visoke privilegije (PR:H |
CVSS 3.1 Score | 7,8 (visoko) |
Pogođene verzije i sanacija
Ranjivost utiče na verzije kernela od 2.6.39 do verzija prije 4.19.325, 6.6.64, 6.11.11 i 6.12.2. Exploit kod u spremištu posebno cilja na jezgro Linuxa 6.6.62 .
Stručnjaci za sigurnost preporučuju trenutno zakrpe kao najefikasnije ublažavanje. Ispravka, koja dodaje ispravne provjere opsega funkciji bitmap_ip_uadt, ugrađena je u Linux kernele 4.19.325, 6.6.64, 6.11.11, 6.12.2 i kasnije.
Izvor: CyberSecurityNews