Home » Легкое повышение привилегий для ядер Linux • –

Легкое повышение привилегий для ядер Linux • –

Был опубликован экспериментальный эксплойт для повышения привилегий Linux, который, по словам разработавшего его охотника за ошибками, обычно легко работает на версиях ядра между 5.14 и 6.6.14.

Запуск эксплойта от имени обычного пользователя на уязвимой машине предоставит вам root-доступ к ящику, что позволит вам делать с ним все, что захотите. Это может быть использовано мошенническими инсайдерами или вредоносным ПО, уже установленным на компьютере, для причинения дальнейшего ущерба и проблем.

Это касается Debian, Ubuntu, Red Hat, Fedora и, без сомнения, других дистрибутивов Linux. Дефектолог, известный под ником Notselwyn, на этой неделе опубликовал очень подробный технический отчет об ошибке и сообщил, что уровень успеха их эксплойта составил 99,4 процента, например, на ядре 6.4.16.

Уязвимость отслеживается как CVE-2024-1086. Он имеет рейтинг 7,8 из 10 по степени тяжести CVSS. Он был исправлен в конце января, с тех пор выпускаются обновления, и если вы еще не обновили уязвимое ядро ​​и вас беспокоит локальное повышение привилегий (LPE), присмотритесь к этой штуке.

«Никогда я не получал столько удовольствия от разработки проекта, особенно когда я удалил первую корневую оболочку с ошибкой», — с энтузиазмом сказал Носельвин.

Уязвимость заключается в ошибке двойного освобождения в компоненте netfilter ядра Linux, связанной с nf_tables. Как поясняет Национальная база данных уязвимостей США:

Все это может привести к сбою или выполнению произвольного кода в ядре при эксплуатации. Прежде чем отправиться на пасхальные выходные, мы бы посоветовали сначала установить патч, опять же, если LPE является для вас критической проблемой, поэтому единственная головная боль, которая приветствует вас в понедельник утром, — это боль от слишком большого количества шоколада.

В своем анализе Notselwyn подробно описывает шаги, необходимые для удаления универсальной корневой оболочки почти на всех затронутых ядрах Linux с использованием CVE-2024-1086. Сюда входит особенно интересный метод, основанный на более ранней методике универсального эксплойта ядра Linux, получившей название Dirty Pagetable, который включает в себя использование ошибок в куче для манипулирования таблицами страниц с целью получения несанкционированного контроля над системной памятью и, следовательно, ее работой.

Read more:  «Этот сезон для него проклят»: когда Массимилиано Аллегри защищает Поля Погба

Последний метод получил название Dirty Pagedirectory, и Нотселвин утверждает, что он обеспечивает неограниченный и стабильный доступ для чтения/записи ко всем страницам памяти в системе Linux, что даст злоумышленнику полный контроль над ящиком:

Notselwyn также поделился исходным кодом PoC-эксплойта, запуск которого «тривиален».

Для использования этой ошибки необходимо, чтобы для параметра пространств имен непривилегированных пользователей был установлен доступ к nf_tables, который включен по умолчанию в Debian, Ubuntu и других основных дистрибутивах. Затем злоумышленнику потребуется запустить двойное освобождение, просканировать физическую память на предмет базового адреса ядра, минуя KASLR, а затем получить доступ к переменной ядра modprobe_path с привилегиями чтения/записи.

После перезаписи modprobe_path эксплойт запускает корневую оболочку, а затем игра окончена. ®

2024-03-29 21:43:00


1711754229
#Легкое #повышение #привилегий #для #ядер #Linux #Register

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.