Plaaslike kwesbaarheid in nftables wat voorregte-eskalasie moontlik maak

Netfilter, 'n Linux-kernsubstelsel wat gebruik word om netwerkpakkies te filter en te wysig, het 'n kwesbaarheid (geen CVE toegewys nie) wat 'n plaaslike gebruiker kan toelaat om kernvlakkode uit te voer en hul voorregte op die stelsel te verhoog. Navorsers het 'n uitbuiting getoon wat 'n plaaslike gebruiker toegelaat het om wortel in Ubuntu 22.04 te word met kern 5.15.0-39-generies. Aanvanklik was beplan om inligting oor die kwesbaarheid op 15 Augustus gepubliseer te word, maar weens die kopiΓ«ring van die brief met die exploit-prototipe na die publieke poslys, is die embargo op die openbaarmaking van inligting opgehef.

Die probleem is teenwoordig sedert die vrystelling van die 5.8-kern en word veroorsaak deur 'n bufferoorloop in die kode vir die hantering van stellyste in die nf_tables-module as gevolg van 'n gebrek aan behoorlike kontrole in die nft_set_elem_init-funksie. Die fout is in 'n verandering wat die stoorarea vir lysitems uitbrei na 128 grepe.

Die aanval vereis toegang tot nftables, wat in 'n aparte netwerknaamruimte (netwerknaamruimtes) verkry kan word as jy die CLONE_NEWUSER-, CLONE_NEWNS- of CLONE_NEWNET-regte het (byvoorbeeld, as jy 'n geΓ―soleerde houer kan bestuur). Die oplossing is nog nie beskikbaar nie. Om die uitbuiting van die kwesbaarheid in normale stelsels te blokkeer, moet jy seker maak dat die vermoΓ« om naamruimtes deur onbevoorregte gebruikers te skep gedeaktiveer is ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Bron: opennet.ru

Voeg 'n opmerking