Pazartesi günü, bir siber güvenlik araştırmacısı ayrıntıları yayınladı Saldırganın rastgele salt okunur dosyalardaki verilerin üzerine yazmasına izin veren bir Linux güvenlik açığı.

Güvenlik açığı – CVE-2022-0847 – Max Kellermann tarafından Nisan 2021’de keşfedildi, ancak gerçekte neler olduğunu anlaması birkaç ayını aldı.

Kellermann, güvenlik açığının Linux çekirdeği 5.8 ve sonraki sürümlerini etkilediğini açıklıyor, ancak düzeltilmiş olduğunu 5.16.11, 5.15.25 ve 5.10.102 sürümlerinde.

“Her şey bir yıl önce bozuk dosyalarla ilgili bir destek biletiyle başladı. Bir müşteri, indirdiği erişim günlüklerinin paketinin açılamadığından şikayet ediyordu. Ve elbette, günlük sunucularından birinde bozuk bir günlük dosyası vardı. sıkıştırılmış olabilir, ancak gzip bir CRC (Cyclic Redundancy Check) hatası bildiriyordu, neden bozuk olduğunu açıklayamadım, ancak gece bölme işleminin çöktüğünü ve arkasında bozuk bir dosya bıraktığını varsaydım. manuel olarak dosyalayın, bileti kapatın ve sorunu çabucak unuttum” dedi Kellermann.

“Aylar sonra tekrar tekrar oldu. Dosyanın içeriği her doğru göründüğünde, yalnızca dosyanın sonundaki CRC yanlıştı. Şimdi birkaç bozuk dosyayla daha derine inebildim ve şaşırtıcı bir yolsuzluk türü buldum. . Bir desen belirdi.”

Kellermann, sorunu nasıl keşfettiğini ve birisinin onu potansiyel olarak nasıl kullanabileceğini göstermeye devam etti. Başlangıçta, hatanın yalnızca ayrıcalıklı bir işlem dosyayı yazdığında kullanılabilir olduğunu ve bunun zamanlamaya bağlı olduğunu varsaymıştı.

Ancak daha sonra, yazarların yokluğunda bile, zamanlama kısıtlamaları olmaksızın, “rasgele verilerle (neredeyse) keyfi konumlarda” sayfa önbelleğinin üzerine yazmanın mümkün olduğunu keşfetti.

Saldırganın güvenlik açığından yararlanabilmesi için okuma izinlerine sahip olması, uzaklığın sayfa sınırında olmaması, yazmanın sayfa sınırını geçememesi ve dosyanın yeniden boyutlandırılamaması gerekir.

“Bu güvenlik açığından yararlanmak için şunlar gerekir: Bir boru oluşturmak, onu rastgele verilerle doldurmak (tüm halka girişlerinde PIPE_BUF_FLAG_CAN_MERGE bayrağını ayarlamak için), boruyu boşaltmak (yapı pipe_inode_info halkasında struct pipe_buffer’ın tüm örneklerinde ayarlanmış bayrağı bırakmak), hedef dosyadan (O_RDONLY ile açılır) verileri hedef ofsetinden hemen önce boruya aktarın ve boruya isteğe bağlı verileri yazın” diye açıklıyor.

“PIPE_BUF_FLAG_CAN_MERGE ayarlandığından, yeni bir anonim pipe_buffer yapısı oluşturmak yerine bu veriler önbelleğe alınmış dosya sayfasının üzerine yazacaktır. Bu güvenlik açığını daha ilginç hale getirmek için, yalnızca yazma izinleri olmadan değil, aynı zamanda değişmez dosyalarla da, salt okunur olarak btrfs anlık görüntülerinde çalışır. ve salt okunur bağlamalarda (CD-ROM bağlamaları dahil) Bunun nedeni, sayfa önbelleğinin (çekirdek tarafından) her zaman yazılabilir olması ve bir kanala yazmanın asla izinleri denetlememesidir.”

Ayrıca kendi kavram kanıtı istismarını da paylaştı.

Hata raporu, istismar ve düzeltme şuraya gönderildi: Linux çekirdek güvenlik ekibi 20 Şubat’ta Kellermann tarafından. Hata, Google Pixel 6’da yeniden oluşturuldu ve Android güvenlik ekibine bir hata raporu gönderildi.

Linux yamaları yayınladı (5.16.11, 5.15.25, 5.10.102) 23 Şubat’ta ve Google Android çekirdek hata düzeltmesi 24 Şubat.

Kellermann ve diğer uzmanlar, karşılaştırıldı güvenlik açığı CVE-2016-5195 “Kirli İnek” ama onun daha da fazla olduğunu ilan ettiler kolay de patlamak.

Vulcan Cyber ​​​​den Mike Parkin, bir Linux sistemine kök düzeyinde erişim sağlayan herhangi bir istismarın sorunlu olduğunu söyledi.

Parkin, “Kök seviyesini elde eden bir saldırgan, hedef sistemin tam kontrolünü ele geçirir ve diğer sistemlere ulaşmak için bu kontrolden yararlanabilir. Bu güvenlik açığı için hafifletici faktör, yerel erişim gerektirmesidir, bu da riski biraz azaltır.”

“Köke (POSIX ailesi) veya Yöneticiye (Windows) ayrıcalık yükseltme, genellikle bir saldırganın bir sisteme erişim sağlarken ilk önceliğidir, çünkü onlara hedef üzerinde tam kontrol sağlar ve diğer kurbanlara yönelik kontrolünün genişletilmesine yardımcı olabilir. çağlar boyunca değişti ve öngörülebilir gelecekte değişmesi pek mümkün değil.”

Delinea’da Siber Güvenlik Müjdecisi Shweta Khare, birkaç yüksek ciddi Windows çekirdeği, RCE DNS sunucusu ve Adobe güvenlik açıklarının, saldırganların yerel sistem veya yönetici için yüksek ayrıcalıklar elde etmesine izin verdikleri için bu yıl zaten haber yaptığını belirtti.

Bay Khare, işletim sistemi hataları ve bunun gibi uygulama düzeyindeki güvenlik açıklarının, saldırganların ayrıcalıklarını yükseltmesine, ağda yanlamasına hareket etmesine, rastgele kod yürütmesine ve cihazların tam kontrolünü ele geçirmesine izin verebileceğini söyledi.


Kaynak: “ZDNet.com”



genel-15

Bir yanıt yazın