Lỗ hổng nghiêm trọng trong Linux Kernel cho phép thực thi mã và leo thang đặc quyền

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
95
757 bài viết
Lỗ hổng nghiêm trọng trong Linux Kernel cho phép thực thi mã và leo thang đặc quyền
Một nhà nghiên cứu bảo mật vừa công khai chi tiết kỹ thuật và mã khai thác (PoC) cho lỗ hổng CVE-2024-53141 ảnh hưởng đến Linux Kernel từ phiên bản v2.7 đến v6.12.

1744969838762.png

Đây là một lỗ hổng truy cập ngoài vùng nhớ (Out-of-Bounds Access) trong thành phần ipset thuộc netfilter, được đánh giá CVSS 7.8, cho phép attacker khai thác để:
  • Leo thang đặc quyền
  • Bỏ qua KASLR
  • Thực thi mã cấp kernel
Nguyên nhân gốc: Lỗi nằm trong hàm bitmap_ip_uadt(), khi xử lý tham số IPSET_ATTR_CIDR nhưng thiếu kiểm tra phạm vi giá trị.

Khi IPSET_ATTR_IP_TO không tồn tại nhưng IPSET_ATTR_CIDR có mặt
→ Hệ thống hoán đổi ip và ip_to mà không kiểm tra giới hạn
→ Dẫn đến ghi/đọc ngoài vùng nhớ hợp lệ (OOB access)

Kỹ thuật khai thác (Exploit chain):
  1. Heap Leak thông qua OOB Write
    • Lợi dụng hàm ip_set_init_comment(), attacker gây tràn sang các vùng nhớ bên cạnh (ví dụ: socket buffer) để rò rỉ địa chỉ heap kernel.
  2. Ghi tùy ý vào vùng nhớ ngoài phạm vi
    • Qua ip_set_init_counter(), attacker ghi giá trị giả mạo vào vùng nhớ quan trọng, thao túng cấu trúc hệ thống.
  3. Biến OOB thành Use-After-Free qua msg_msgseg
    • Kết hợp layout memory, attacker chiếm lại vùng memory đã giải phóng, mở đường kiểm soát luồng thực thi.
  4. Payload cuối:
    • Tính toán base address kernel
    • Ghi đè pipe_buffer->ops
    • Sử dụng kỹ thuật core_pattern overwrite, trỏ đến một file thực thi do attacker kiểm soát
      → Root shell đạt được khi tiến trình bất kỳ crash
Đối tượng bị ảnh hưởng:
  • Tất cả hệ thống sử dụng Linux Kernel từ v2.7 đến v6.12
  • Đặc biệt nếu sử dụng netfilter và ipset (tường lửa, hệ thống NAT/filtering)
Khuyến nghị:
  • Cập nhật kernel lên bản vá mới nhất có kiểm tra phạm vi CIDR
  • Kiểm tra hệ thống có sử dụng ipset hay không
  • Với môi trường chưa thể cập nhật ngay:
    • Kích hoạt SELinux/AppArmor
    • Áp dụng sandboxing, namespace isolation
    • Giám sát hành vi kernel-level bất thường
PoC đã được công khai trên GitHub → nguy cơ khai thác thực tế rất cao.

Theo Security Online
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
github linux kernel poc
Bên trên