Pazartesi günü, bir siber güvenlik araştırmacısı , bir saldırganın rastgele salt okunur dosyalardaki verilerin üzerine yazmasına izin veren bir Linux güvenlik açığının ayrıntılarını yayınladı .
Güvenlik açığı - CVE-2022-0847 - Max Kellermann tarafından Nisan 2021'de keşfedildi, ancak gerçekte neler olduğunu anlaması birkaç ay daha sürdü.
"Her şey bir yıl önce bozuk dosyalarla ilgili bir destek bileti ile başladı. Bir müşteri indirdiği erişim günlüklerinin sıkıştırılamadığından şikayet etti. Ve gerçekten de, günlük sunucularından birinde bozuk bir günlük dosyası vardı; sıkıştırılabilir, ama gzip bir CRC hatası bildirdi.Neden bozuk olduğunu açıklayamadım, ancak gecelik bölme işleminin çöktü ve bozuk bir dosya bıraktığını varsaydım.Dosyanın CRC'sini manuel olarak düzelttim, bileti kapattım ve kısa sürede sorunu unuttum, dedi Kellermann.
"Aylar sonra, bu tekrar tekrar oldu. Her seferinde dosyanın içeriği doğru görünüyordu, sadece dosyanın sonundaki CRC yanlıştı. Şimdi, birkaç bozuk dosyayla daha derine inebildim ve şaşırtıcı bir tür buldum. bir model ortaya çıktı."
Kellermann, sorunu nasıl keşfettiğini ve birisinin potansiyel olarak nasıl istismar edebileceğini göstermeye devam etti. Başlangıçta, hatanın yalnızca ayrıcalıklı bir süreç dosyayı yazarken ve bunun zamanlamaya bağlı olduğunu varsaydı.
Ancak daha sonra, yazarların yokluğunda bile, zamanlama kısıtlaması olmaksızın, "rasgele verilerle (neredeyse) rastgele konumlarda" sayfa önbelleğinin üzerine yazmanın mümkün olduğunu keşfetti.
Saldırganın güvenlik açığından yararlanabilmesi için okuma izinlerine sahip olması, ofsetin bir sayfa sınırında olmaması, yazmanın bir sayfa sınırını geçememesi ve dosyanın yeniden boyutlandırılamaması gerekir.
"Bu güvenlik açığından yararlanmak için yapmanız gerekenler: Bir boru oluşturun, boruyu isteğe bağlı verilerle doldurun (tüm halka girişlerinde PIPE_BUF_FLAG_CAN_MERGE bayrağını ayarlamak için), boruyu boşaltın (yapı pipe_inode_info halkasında tüm struct pipe_buffer örneklerinde ayarlanmış bayrağı bırakarak) ), hedef dosyadan (O_RDONLY ile açılır) verileri hedef ofsetinden hemen önce boruya ekleyin [ve] boruya keyfi veriler yazın" diye açıkladı.
"PIPE_BUF_FLAG_CAN_MERGE ayarlandığından, yeni bir anonim yapı pipe_buffer oluşturmak yerine bu veriler önbelleğe alınmış dosya sayfasının üzerine yazacaktır. Bu güvenlik açığını daha ilginç hale getirmek için, yalnızca yazma izinleri olmadan çalışmakla kalmaz, aynı zamanda salt okunur btrfs anlık görüntülerinde değişmez dosyalarla da çalışır. ve salt okunur bağlamalarda (CD-ROM bağlamaları dahil). Bunun nedeni, sayfa önbelleğinin (çekirdek tarafından) her zaman yazılabilir olmasıdır ve bir kanala yazma hiçbir zaman izinleri denetlemez."
Ayrıca kendi kavram kanıtı istismarını da paylaştı.
Hata raporu, istismar ve yama, 20 Şubat'ta Kellermann tarafından Linux çekirdek güvenlik ekibine gönderildi . Hata, Google Pixel 6'da yeniden oluşturuldu ve Android Güvenlik Ekibine bir hata raporu gönderildi.
Linux, 23 Şubat'ta düzeltmeleri ( 5.16.11 , 5.15.25 , 5.10.102 ) yayınladı ve Google, Kellermann'ın hata düzeltmesini 24 Şubat'ta Android çekirdeğiyle birleştirdi.
Kellermann ve diğer uzmanlar , güvenlik açığını CVE-2016-5195 "Kirli İnek" ile karşılaştırdı ,
Vulcan Cyber'den Mike Parkin, bir Linux sistemine kök düzeyinde erişim sağlayan herhangi bir açıktan yararlanmanın sorunlu olduğunu söyledi.
Parkin, "Kök alan bir saldırgan, hedef sistem üzerinde tam kontrol elde eder ve diğer sistemlere ulaşmak için bu kontrolden yararlanabilir. Bu güvenlik açığıyla ilgili hafifletici faktör, yerel erişim gerektirmesidir, bu da riski biraz azaltır."
"Kök (POSIX ailesi) veya Yönetici (Windows) ayrıcalıklarını yükseltmek, bir sisteme erişim elde ettiklerinde genellikle bir saldırganın ilk önceliğidir, çünkü bu onlara hedef üzerinde tam kontrol sağlar ve diğer kurbanlara dayanaklarını genişletmelerine yardımcı olabilir. çağlar boyunca değişti ve yakın gelecekte değişmesi pek olası değil."
Delinea'nın siber güvenlik savunucusu Shweta Khare, birkaç Windows çekirdeği, DNS sunucusu RCE ve yüksek önem derecesine sahip Adobe güvenlik açıklarının, saldırganların yükseltilmiş yerel sistem veya yönetici ayrıcalıkları elde etmesine izin verdikleri için bu yıl şimdiden haber yapıldığını kaydetti.
Khare, işletim sistemi hataları ve bunun gibi uygulama düzeyindeki güvenlik açıklarının, saldırganların ayrıcalıkları yükseltmesine, ağ içinde yanlamasına hareket etmesine, rastgele kod yürütmesine ve cihazları tamamen ele geçirmesine izin verebileceğini söyledi.
0 Comments