Новости В Сеть выложили технические детали опасной дыры в ядре Linux — StackRot

  • Автор темы BOOX
  • Дата начала

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
29.285
Репутация
11.800
Реакции
61.991
RUB
50
В Сети появились технические подробности серьёзной уязвимости, затрагивающей множество версий ядра Linux.


Брешь получила имя StackRot, её можно использовать для повышения прав в атакованной системе. Специалисты отмечают, что эксплуатация бага, получившего идентификатор CVE-2023-3269 потребует определённых усилий. Патч доступен с 1 июля, а полностью рабочий демонстрационный эксплойт обещают к концу месяца. За обнаружение уязвимости благодарят исследователя Руихана Ли.

Как объяснил эксперт, проблема затрагивает подсистему управления памятью ядра. Этот компонент, как известно, отвечает за имплементацию виртуальной памяти, её выделение для нужд ядра и программ уровня пользователя.

stackrot_news.png


StackRot актуальна для всех конфигураций ядра в версиях Linux с 6.1 по 6.4. Исследователь сообщил о баге 15 июня, однако подготовка патча заняла почти две недели из-за сложности проблемы. Говорят, что даже сам Линус Торвальдс возглавил работу. «28 июня патч добавили в дерево Линуса. Сам Линус предоставил обстоятельное сообщение, чтобы прояснить заплатки с технической точки зрения.

Далее патчи были портированы на стабильные версии ядра (6.1.37, 6.3.11 и 6.4.1). Таким образом, “StackRot“ удалось полостью устранить первого июля», — отмечает Ли. В целом причину возникновения этого бага эксперты видят в методе обработки расширения стека со стороны ядра Linux. Само «слабое звено» располагается в «maple tree» — новой структуре данных для VMA, которая была представлена в ядре Linux версии 6.1.

Фактически StackRot можно назвать классической UAF (use-after-free — некорректное использование динамической памяти), возникающей из-за метода обработки расширения стека.

1race.jpg


Руихан Ли подчеркнул, что грамотная эксплуатация может стать серьёзной задачей, а CVE-2023-3269, в сущности, будет первой теоретически эксплуатируемой дырой класса use-after-free-by-RCU (UAFBR). Сам proof-of-concept (PoC) эксперт обещает выложить к концу июля.

 
В Сети появилась информация о серьезной уязвимости, которая затрагивает множество версий ядра Linux и называется StackRot. Эта уязвимость может быть использована для повышения привилегий в атакованной системе. Эксплуатация уязвимости требует определенных усилий, и патч для нее стал доступным с 1 июля. Рабочий демонстрационный эксплойт обещают представить к концу месяца.

Уязвимость была обнаружена исследователем по имени Руихан Ли, который описал проблему как относящуюся к подсистеме управления памятью ядра. Данная подсистема отвечает за реализацию виртуальной памяти и ее выделение для ядра и программ пользователя.

StackRot актуальна для всех конфигураций ядра Linux с версии 6.1 по 6.4. Уязвимость была сообщена исследователем 15 июня, но требовалось около двух недель для подготовки патча из-за сложности проблемы. Линус Торвальдс, создатель ядра Linux, также принял участие в работе над исправлением.

Основная причина возникновения уязвимости StackRot заключается в методе обработки расширения стека в ядре Linux. Уязвимое место находится в «maple tree» - новой структуре данных для виртуального адресного пространства (VMA), которая была представлена в версии 6.1 ядра Linux. Сама уязвимость можно назвать классической UAF (use-after-free) и возникает из-за некорректного использования динамической памяти, вызванного методом обработки расширения стека.

Исследователь Руихан Ли отмечает, что грамотная эксплуатация уязвимости может быть сложной, и CVE-2023-3269 станет первой теоретически эксплуатируемой уязвимостью класса use-after-free-by-RCU (UAFBR). Proof-of-concept (PoC) эксплойт обещается представить к концу июля.
 
Сверху Снизу