ثغرة أمنية محلية في nftables تسمح بتصعيد الامتيازات

Netfilter ، وهو نظام فرعي لـ Linux kernel يُستخدم لتصفية وتعديل حزم الشبكة ، به ثغرة أمنية (لم يتم تعيين CVE) يمكن أن تسمح لمستخدم محلي بتنفيذ كود على مستوى kernel ورفع امتيازاته على النظام. أظهر الباحثون استغلالًا سمح للمستخدم المحلي بأن يصبح جذرًا في Ubuntu 22.04 مع kernel 5.15.0-39-generic. في البداية ، كان من المقرر نشر معلومات حول الثغرة الأمنية في 15 أغسطس ، ولكن بسبب نسخ الرسالة مع نموذج الاستغلال الأولي إلى القائمة البريدية العامة ، تم رفع الحظر المفروض على الكشف عن المعلومات.

كانت المشكلة موجودة منذ إصدار 5.8 kernel وهي ناتجة عن تجاوز سعة المخزن المؤقت في الكود لمعالجة قوائم المجموعة في الوحدة النمطية nf_tables بسبب نقص عمليات التحقق المناسبة في وظيفة nft_set_elem_init. الخطأ في تغيير يوسع مساحة التخزين لعناصر القائمة إلى 128 بايت.

يتطلب الهجوم الوصول إلى nftables ، والتي يمكن الحصول عليها في مساحة اسم شبكة منفصلة (مساحات أسماء الشبكة) إذا كان لديك حقوق CLONE_NEWUSER أو CLONE_NEWNS أو CLONE_NEWNET (على سبيل المثال ، إذا كان بإمكانك تشغيل حاوية معزولة). الإصلاح غير متوفر بعد. لمنع استغلال الثغرة الأمنية في الأنظمة العادية ، يجب أن تتأكد من تعطيل القدرة على إنشاء مساحات أسماء بواسطة مستخدمين لا يتمتعون بامتيازات ("sudo sysctl -w kernel.unprivileged_userns_clone = 0").

المصدر: opennet.ru

إضافة تعليق