ΑρχικήsecurityΒρέθηκε σοβαρή ευπάθεια στο IPsec του Linux - και διορθώθηκε

Βρέθηκε σοβαρή ευπάθεια στο IPsec του Linux – και διορθώθηκε

Μια ευπάθεια ασφαλείας, με όνομα CVE-2022-27666, ανακαλύφθηκε στο IPSec (Encapsulating Security Payload) του προγράμματος network security στα συστήματα Linux.

Τίποτα δεν είναι πιο δυσάρεστο από ένα σφάλμα ασφαλείας σε ένα πρόγραμμα ασφαλείας. Ο Xiaochen Zou, ένας μεταπτυχιακός φοιτητής στο Πανεπιστήμιο της Καλιφόρνια στο Riverside, έψαξε για σφάλματα στο Linux και πράγματι βρήκε ένα. Η ευπάθεια CVE-2022-27666 στη μονάδα κρυπτογράφησης esp6 (Encapsulating Security Payload) της IPSec, μπορεί να χρησιμοποιηθεί για την απόκτηση δικαιωμάτων σε τοπικές συσκευές.

Δείτε επίσης: QNAP: Σοβαρό Linux bug επηρεάζει τις περισσότερες NAS συσκευές

Το πρόβλημα είναι η κλασσική “τρύπα” στο heap overflow. Ο Xiaochen επεξήγησε ότι η βασική λογική πίσω από το bug, βασίζεται πάνω στο γεγονός ότι το buffer λήψης ενός μηνύματος χρήστη στο module esp6 είναι ένα buffer 8 σελίδων, αλλά ο αποστολέας μπορεί να στείλει ένα μήνυμα μεγαλύτερο από 8 σελίδες, το οποίο σαφώς δημιουργεί ένα overflow(υπερχείλιση) στο buffer.

Ευπάθεια CVE-2022-27666 βρέθηκε στο network security του Linux
Ευπάθεια CVE-2022-27666 βρέθηκε στο network security του Linux

Όπως όλα τα buffer overflows, αυτό σημαίνει ότι υπάρχει μεγάλο πρόβλημα. Η Red Hat αναφέρει στις συμβουλές ασφαλείας της ότι η ευπάθεια CVE-2022-27666 επιτρέπει σε έναν τοπικό χάκερ, με κανονικά δικαιώματα χρήστη, να αντικαταστήσει τον σωρό αντικειμένων στον πυρήνα και μπορεί να προκαλέσει μια απειλή local privilege escalation.

Αυτό είναι τόσο κακό που η Red Hat και το National Institute of Standards and Technologies (NIST), δίνουν στην ευπάθεια την υψηλή βαθμολογία των 7,8 στο Common Vulnerability Scoring System (CVSS).

Δείτε επίσης: Hive ransomware: Αλλάζει τον κρυπτογραφητή Linux VMware ESXi σε Rust

Η Red Hat σημείωσε ότι εάν ένα σύστημα Linux χρησιμοποιεί ήδη IPsec και έχει διαμορφώσει τις παραμέτρους των IPSec Security Associations (SA), τότε δεν χρειάζονται πρόσθετα δικαιώματα για την εκμετάλλευση της ευπάθειας CVE-2022-27666. Αφού σχεδόν όλοι χρησιμοποιούν IPSec και τα SA είναι απαραίτητα για το πρωτόκολλο ασφάλειας δικτύου, αυτό σημαίνει ότι σχεδόν όλοι είναι ευάλωτοι σε τέτοιες επιθέσεις με τo συγκεκριμένο bug.

Ο Xiaochen ανακάλυψε ότι με την συγκεκριμένη ευπάθεια μπορούν να παραβιαστούν οι τελευταίες διανομές Ubuntu, Fedora και Debian Linux. Επιπρόσθετα, η Red Hat αναφέρει ότι το Red Hat Enterprise Linux (RHEL) 8 είναι ευάλωτο. Συγκεκριμένα, εάν το Linux σας περιέχει ένα  crypto module esp6 του 2017, η οποία περιέχει τις δεσμεύσεις cac2661c53f3 και 03e2a30f6a27,τότε είναι ευάλωτο στην επίθεση.

Ευπάθεια CVE-2022-27666 βρέθηκε στο network security του Linux
Ευπάθεια CVE-2022-27666 βρέθηκε στο network security του Linux

Μια τέτοια επίθεση μέσω της ευπάθειας CVE-2022-27666, μπορεί να καταστήσει το σύστημα Linux σε κατάσταση εκτός σύνδεσης διαδικτύου. Ο Xiaochen ωστόσο το έψαξε ακόμα περισσότερο. Κατά την έρευνά του, βρήκε τρόπο να ξεπεράσει το Kernel Address-space Layout Randomization (KASLR). Το KASLR κάνει την διαδικασία εκμετάλλευσης των τρωτών σημείων στην μνήμη δυσκολότερη επειδή τοποθετεί τις διεργασίες σε τυχαίες και όχι σταθερές διευθύνσεις μνήμης.

Στη συνέχεια, αφού τερματιστεί η συγκεκριμένη διαδικασία, ένας εισβολέας μπορεί να χρησιμοποιήσει το Filesystem in User Space (FUSE) για να δημιουργήσει το δικό του σύστημα αρχείων και να χαρτογραφήσει την μνήμη της συσκευής σε αυτό. Κατά συνέπεια, όλη η ανάγνωση και εγγραφή που περνά από αυτή τη μνήμη θα γίνεται από το δικό του σύστημα αρχείων. Μόλις επιτευχθεί αυτό, είναι σχετικά εύκολο να ριζώσει ο χάκερ στο σύστημα. Και όπως είναι γνωστό, όταν αυτός που επιτίθεται έχει root τότε τελειώνουν όλα. Ο εισβολέας είναι πλέον υπεύθυνος για ολόκληρο τον υπολογιστή. Συνεπώς η ευπάθεια CVE-2022-27666 είναι πραγματικά πολύ επικίνδυνη.

Τα καλά νέα είναι ότι η επιδιόρθωση της ευπάθειας CVE-2022-27666 είναι πλέον διαθέσιμη στο Ubuntu, στο Debian, στον Linux kernel και στις περισσότερες άλλες διανομές.

Πηγή: zdnet.com

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS