Vulnerabilitate la nivelul kernel-ului Linux

În compunerea anumitor versiuni de Ubuntu Linux distribuite de compania Canonical, a fost identificată o vulnerabilitate în cadrul sistemului de operare marcată ca CVE-2021-3493. Vulnerabilitatea se datorează ultimelor implementări din kernelul Linux care se suprapun și nu validează corect aplicarea capabilităților sistemului de fișiere în ceea ce privește spațiile de nume ale utilizatorilor, acest lucru permițând unui atacator să obține privilegii ridicate în cadrul sistemului.

Cercetătorul Vincent Dehors a descoperit că sistemul de fișiere shiftfs din nucleul Ubuntu Linux nu a gestionat corect defecțiunile din copy_from_user () la trecerea prin ioctls către un sistem de fișiere subiacent.

Piotr Krysiuk a descoperit că compilatorul BPF JIT pentru x86 din kernel-ul Linux nu a validat corect calculul deplasărilor ramurilor în unele situații. Un atacator local ar putea folosi acest lucru pentru a provoca un denial of service (blocarea sistemului) sau, eventual, pentru a executa cod arbitrar.

Remedierea acestei vulnerabilități se realizează prin actualizarea standard a sistemului, după care este necesară o repornire a computerul pentru a se realiza toate modificările necesare.

Vulnerabilitatea poate fi corectată prin actualizarea sistemului la următoarele versiuni ale pachetului:

  • Ubuntu 20.10
  • Ubuntu 20.04
  • Ubuntu 18.04

Datorită unei inevitabile modificări ABI(Application binary interface), actualizările kernel-ului au primit un nou număr de versiune, care necesită recompilarea și reinstalarea tuturor modulelor kernel, cu excepția cazului în care sunt dezinstalate manual metapackages-urile standard (de exemplu, linux-generic, linux-generic-lts-RELEASE, linux-virtual, linux-powerpc).

Surse:

  • https://ubuntu.com/security/notices/USN-4917-1
  • https://securityonline.info/cve-2018-8822-linux-kernel-memory-corruption-vulnerability/
© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică