Новости компьютерной безопасности:

  Latest News

Seven Years Old Linux Kernel Vulnerability Let Attackers Execute Remote Code

С сайта: Vulnerability(cybersecuritynews.com)

Seven Years Old Linux Kernel Vulnerability Let Attackers Execute Remote Code

Author: Guru Baran

Researchers have uncovered a critical flaw in the Linux kernel that could allow attackers to execute remote code. 

The vulnerability, which had been inactive for seven years, was uncovered while conducting routine research on the Linux kernel’s TCP subsystem.

This bug, now identified as CVE-2024-36904, highlights the persistent risks in widely used open-source software.

Discovery of the Vulnerability
Allele Security researchers identified the vulnerability during an audit of the Linux kernel source code and through monitoring tools like the syzkaller fuzzer.

It was found in the TCP subsystem and stems from a use-after-free error caused by a race condition between tcp_twsk_unique() and inet_twsk_hashdance(). 

This issue tracked as CVE-2024-36904, arises when a time-wait TCP socket’s reference counter is initialized after being inserted into a hash table and releasing its lock.

If a lookup occurs before this initialization, it results in a zeroed reference counter, leading to memory mismanagement.

cyber security newsVulnerability triggered
The vulnerability occurs due to improper handling of reference counters in the kernel’s TCP subsystem. Specifically, a time-wait socket object is added to a hash table before its reference counter is fully initialized.

Concurrent lookups via __inet_check_established() locate the object and call twsk_unique(), which triggers sock_hold().

If sock_hold() finds an uninitialized reference counter, it taints it to 0xc0000000. However, inet_twsk_hashdance() later overwrites this value with 3, causing an imbalance.

This causes the object to be released too soon, creating a use-after-free situation. Such vulnerabilities are particularly dangerous as they can lead to arbitrary code execution within the kernel, potentially compromising entire systems.

Proof of Concept
To confirm exploitability, Allele Security researchers modified the kernel to introduce delays at key points in the execution flow. 

This allowed them to reliably reproduce the issue and generate detailed reports using Kernel Address Sanitizer (KASAN). By introducing intentional delays in kernel operations (mdelay()), researchers reliably reproduced the bug in controlled environments. 

They also modified kernel configurations to bypass the limitations of KASAN on caches with the SLAB_TYPESAFE_BY_RCU flag.

The exploitability of this vulnerability remains complex due to its reliance on precise timing and specific execution flows. However, given sufficient resources and expertise, attackers could weaponize it for targeted attacks.

Despite being patched upstream, this flaw persists in some widely used Linux distributions due to delays in integrating upstream fixes.

For instance, researchers confirmed its presence in Red Hat Enterprise Linux derivatives running older kernels.

This highlights a broader issue: many popular distributions lag behind upstream patches, leaving users vulnerable even after fixes are available.

Users should update their systems to include kernel versions patched after May 2024. Further, developers are encouraged to adopt tools like syzkaller and KASAN for early detection of similar issues.



#Cyber_Security #Cyber_Security_News #Linux #Vulnerability

Оригинальная версия на сайте: Seven Years Old Linux Kernel Vulnerability Let Attackers Execute Remote Code
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.