Một lỗ hổng nghiêm trọng, mã định danh là CVE-2024-26582, đã được phát hiện trong hệ thống Transport Layer Security (TLS) của Linux Kernel. Lỗ hổng này xuất phát từ một lỗi sử dụng sau khi giải phóng bộ nhớ trong khi kTLS (bản thực hiện TLS củaKernel) xử lý bộ nhớ, có thể cho phép kẻ tấn công thực thi mã tùy ý trên các hệ thống có lỗ hổng.

kTLS, một phần quan trọng của Linux Kernel. Nó đảm bảo rằng mỗi tin nhắn luôn giữ nguyên và xác thực thông qua việc sử dụng Mã Xác Minh Tin Nhắn (MACs).

Lỗ hổng tồn tại trong hàm tls_decrypt_sg(). Không quản lý đúng cách các tham chiếu dẫn đến các trang bộ nhớ dẫn đến việc giải phóng trang bộ nhớ quá sớm bởi put_page() trong tls_decrypt_done(). Kết quả là process_rx_list có thể cố gắng đọc từ một cấu trúc dữ liệu (skb) được đọc một phần, gây ra tình trạng use-after-free.

Việc khai thác thành công CVE-2024-26582 (CVSS 8.4) có thể dẫn đến tình trạng từ chối dịch vụ (DoS) hoặc trong trường hợp nghiêm trọng nhất là thực thi mã từ xa. Điều này cấp cho kẻ tấn công khả năng kiểm soát các hệ thống bị ảnh hưởng.

Các kernel Linux từ phiên bản 6.0 (nơi xuất hiện lỗ hổng) lên đến 6.8-rc4 đều có dễ bị tấn công. Khuyến khích vá lên phiên bản kernel ổn định mới nhất, bản vá đã được bao gồm trong phiên bản kernel 6.8-rc5 và cao hơn.

Nếu việc nâng cấp không khả thi, các bản vá cá nhân có thể được tìm thấy trong các bản cam kết.

Tuy nhiên, hãy tiến hành cẩn thận vì phương pháp này không phải lúc nào cũng phù hợp.

Với mức độ nghiêm trọng của CVE-2024-26582, các quản trị hệ thống và đội ngũ bảo mật chịu trách nhiệm cho các hệ thống Linux nên ưu tiên các điểm sau:

  • Áp dụng bản vá ngay lập tức.
  • Giám sát hệ thống để phát hiện hoạt động bất thường có thể báo hiệu việc khai thác.
  • Duy trì sự cảnh giác đối với các bản cập nhật kernel để đối phó với các mối đe dọa bảo mật tiếp tục.

Nguồn Security Online