-
09/04/2020
-
95
-
757 bài viết
Lỗ hổng nghiêm trọng trong Linux Kernel cho phép thực thi mã và leo thang đặc quyền
Một nhà nghiên cứu bảo mật vừa công khai chi tiết kỹ thuật và mã khai thác (PoC) cho lỗ hổng CVE-2024-53141 ảnh hưởng đến Linux Kernel từ phiên bản v2.7 đến v6.12.
Đây là một lỗ hổng truy cập ngoài vùng nhớ (Out-of-Bounds Access) trong thành phần ipset thuộc netfilter, được đánh giá CVSS 7.8, cho phép attacker khai thác để:
Khi IPSET_ATTR_IP_TO không tồn tại nhưng IPSET_ATTR_CIDR có mặt
→ Hệ thống hoán đổi ip và ip_to mà không kiểm tra giới hạn
→ Dẫn đến ghi/đọc ngoài vùng nhớ hợp lệ (OOB access)
Kỹ thuật khai thác (Exploit chain):
Đây là một lỗ hổng truy cập ngoài vùng nhớ (Out-of-Bounds Access) trong thành phần ipset thuộc netfilter, được đánh giá CVSS 7.8, cho phép attacker khai thác để:
- Leo thang đặc quyền
- Bỏ qua KASLR
- Thực thi mã cấp kernel
Khi IPSET_ATTR_IP_TO không tồn tại nhưng IPSET_ATTR_CIDR có mặt
→ Hệ thống hoán đổi ip và ip_to mà không kiểm tra giới hạn
→ Dẫn đến ghi/đọc ngoài vùng nhớ hợp lệ (OOB access)
Kỹ thuật khai thác (Exploit chain):
- Heap Leak thông qua OOB Write
- Lợi dụng hàm ip_set_init_comment(), attacker gây tràn sang các vùng nhớ bên cạnh (ví dụ: socket buffer) để rò rỉ địa chỉ heap kernel.
- Ghi tùy ý vào vùng nhớ ngoài phạm vi
- Qua ip_set_init_counter(), attacker ghi giá trị giả mạo vào vùng nhớ quan trọng, thao túng cấu trúc hệ thống.
- Biến OOB thành Use-After-Free qua msg_msgseg
- Kết hợp layout memory, attacker chiếm lại vùng memory đã giải phóng, mở đường kiểm soát luồng thực thi.
- Payload cuối:
- Tính toán base address kernel
- Ghi đè pipe_buffer->ops
- Sử dụng kỹ thuật core_pattern overwrite, trỏ đến một file thực thi do attacker kiểm soát
→ Root shell đạt được khi tiến trình bất kỳ crash
- Tất cả hệ thống sử dụng Linux Kernel từ v2.7 đến v6.12
- Đặc biệt nếu sử dụng netfilter và ipset (tường lửa, hệ thống NAT/filtering)
- Cập nhật kernel lên bản vá mới nhất có kiểm tra phạm vi CIDR
- Kiểm tra hệ thống có sử dụng ipset hay không
- Với môi trường chưa thể cập nhật ngay:
- Kích hoạt SELinux/AppArmor
- Áp dụng sandboxing, namespace isolation
- Giám sát hành vi kernel-level bất thường
Theo Security Online