کشف چندین آسیب‌پذیری‌ در محصولات Red Hat

کشف چندین آسیب‌پذیری‌ در محصولات Red Hat

تاریخ ایجاد

Red Hat از وجود چهار آسیب‌پذیری در محصولات خود خبر داد. اولین آسیب‌پذیری با شناسه‌ CVE-2023-6944 و شدت بالا (7.3) در Red Hat Developer Hub (RHDH) امکان قرار دادن کدهای مخرب در مخازن (repositories) و اجرای آنها را برای مهاجم فراهم می‌سازد.
آسیب‌پذیری دوم با شناسه‌ CVE-2023-6270 و شدت بالا (7.0) درATA over Ethernet (AoE) driver در Red Hat Enterprise Linux شناسایی شده است. در این آسیب‌پذیری، به دلیل اینکه تابع aoecmd_cfg_pkts() به‌ صورت نامناسب، refcnt را در struct net_device به‌روزرسانی می‌کند و همچنین به دلیل داشتن دسترسی از طریق skbtxq global queue، امکان حمله انکار سرویس و اجرای کد را برای مهاجم فراهم می‌سازد.
سومین آسیب‌پذیری با شناسه  CVE-2024-0193و شدت بالا (7.8) یک نقص در زیرمجموعه netfilter هسته لینوکس است که می‌تواند منجر به use-after-free روی شی NFT_CHAIN یا شی NFT_OBJECT شود، و امکان ارتقاء سطح دسترسی یک کاربر محلی با قابلیت CAP_NET_ADMIN را بر روی سیستم فراهم می‌کند. تنها کاربران محلی با قابلیت CAP_NET_ADMIN یا ریشه (root) می‌توانند نسبت به این حمله اقدام کنند. در Red Hat Enterprise لینوکس، کاربران محلی غیر مجاز، می‌توانند از user namespaces غیرمجاز (CONFIG_USER_NS) جهت اعطای این قابلیت به خودشان استفاده کنند.
بر اساس بردار حمله این آسیب‌پذیری (AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)، بهره‌برداری از این آسیب‌پذیری از شبکه خارجی امکان‌پذیر نیست. مهاجم باید از راه دور (از طریق پروتکلی مانند SSH یا RDP) به سیستم دسترسی داشته باشد (AV:L) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L) و مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین دارد (PR:L) و به تعامل با کاربر نیز نیاز ندارد (UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و در بدترین شرایط (قربانی شدن کاربری با سطح دسترسی ادمین)، با سوء‌استفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.
آخرین آسیب‌پذیری با شناسه CVE-2023-7192 و شدت متوسط (6.1) یک نقص نشت حافظه در تابع ctnetlink_create_conntrack در net/netfilter/nf_conntrack_netlink.c هسته لینوکس است. این آسیب‌پذیری ممکن است به یک مهاجم محلی با دسترسی CAP_NET_ADMIN اجازه دهد که به دلیل سرریز شدن شمارش مجدد (refcount)، منجر به یک حمله انکار سرویس (DoS) شود.
بر اساس بردار حمله این آسیب‌پذیری (AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H)، بهره‌برداری از این آسیب‌پذیری از شبکه خارجی امکان‌پذیر نیست. مهاجم باید از راه دور (از طریق پروتکلی مانند SSH یا RDP) به سیستم دسترسی داشته باشد (AV:L) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L) و مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین دارد (PR:L) و به تعامل با کاربر نیز نیاز ندارد (UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با سوء‌استفاده از این آسیب‌پذیری، یک ضلع از سه ضلع امنیت با شدت زیادی تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر

ردیف

شناسه آسیب‌پذیری

محصولات تحت تأثیر

1

CVE-2023-6944

Red Hat Developer Hub (RHDH)

2

CVE-2023-6270

ATA over Ethernet (AoE) driver در Red Hat Enterprise Linux

3

CVE-2024-0193

پکیجkernel  و kernel-rt محصول Red Hat Enterprise Linux 9

4

CVE-2023-7192

پکیجkernel  و kernel-rt محصول Red Hat Enterprise Linux  نسخه 8 و 9


توصیه‌های امنیتی
با توجه به اینکه برای بهره‌برداری از آسیب‌پذیری‌های CVE-2024-0193  و  CVE-2023-7192 مهاجم باید قادر به ایجاد user/net namespaces باشد، کاربران در Red Hat Enterprise Linux 8 می‌توانند user namespaces را با تنظیم user.max_user_namespaces بر روی 0 غیر فعال کنند:

#echo "user.max_user_namespaces=0" > /etc/sysctl.d/userns.conf
# sysctl -p /etc/sysctl.d/userns.conf

منابع خبر:


[1] https://access.redhat.com/security/cve/CVE-2023-6944
[2] https://access.redhat.com/security/cve/CVE-2023-6270
[3] https://access.redhat.com/security/cve/CVE-2024-0193
[4] https://access.redhat.com/security/cve/CVE-2023-7192