ثغرة أمنية في نظام netfilter الفرعي الذي يسمح بتنفيذ التعليمات البرمجية على مستوى Linux kernel

تم التعرف على ثغرة أمنية (CVE-2022-25636) في Netfilter ، وهو نظام فرعي لـ Linux kernel يُستخدم لتصفية وتعديل حزم الشبكة ، مما قد يسمح بتنفيذ التعليمات البرمجية على مستوى kernel. تم الإعلان عن مثال على استغلال يسمح لمستخدم محلي برفع امتيازاته في Ubuntu 21.10 مع تعطيل آلية أمان KASLR. تظهر المشكلة نفسها بدءًا من kernel 5.4. لا يزال الإصلاح متاحًا كتصحيح (لم يتم تكوين إصدارات kernel التصحيحية). يمكنك متابعة نشر تحديثات الحزمة في التوزيعات على هذه الصفحات: Debian و SUSE و Ubuntu و RHEL و Fedora و Gentoo و Arch Linux.

الثغرة الأمنية ناتجة عن خطأ في حساب حجم التدفق-> القاعدة-> مجموعة الإجراءات. مكتوبة في منطقة ذاكرة خارج المخزن المؤقت المخصص. يظهر الخطأ نفسه عند تعيين القاعدتين "مزدوج" و "fwd" في السلاسل التي يتم فيها استخدام تسريع الأجهزة لمعالجة الحزمة (إلغاء التحميل). نظرًا لحدوث تجاوز السعة قبل إنشاء قاعدة عامل تصفية الحزمة والتحقق من دعم إلغاء التحميل ، فإن الثغرة تنطبق أيضًا على أجهزة الشبكة التي لا تدعم تسريع الأجهزة ، مثل واجهة الاسترجاع.

وتجدر الإشارة إلى أن استغلال المشكلة سهل للغاية ، حيث يمكن للقيم التي تتجاوز المخزن المؤقت الكتابة فوق المؤشر إلى بنية net_device ، ويتم إرجاع البيانات المتعلقة بالقيمة التي تم استبدالها إلى مساحة المستخدم ، مما يجعل من الممكن اكتشاف العناوين في الذاكرة اللازمة لتنفيذ الهجوم. يتطلب استغلال الثغرة الأمنية إنشاء قواعد معينة في nftables ، وهو أمر ممكن فقط مع امتيازات CAP_NET_ADMIN ، والتي يمكن الحصول عليها من قبل مستخدم غير مميز في مساحة اسم شبكة منفصلة (مساحات أسماء الشبكة). يمكن أيضًا استخدام الثغرة الأمنية لمهاجمة أنظمة عزل الحاويات.

المصدر: opennet.ru

إضافة تعليق