Ranjivost u podsistemu netfilter koji dozvoljava izvršavanje koda na nivou Linux kernela

Identifikovana je ranjivost (CVE-2022-25636) u Netfilteru, podsistemu jezgra Linuxa koji se koristi za filtriranje i modifikovanje mrežnih paketa, koji bi mogao omogućiti izvršavanje koda na nivou kernela. Najavljen je primjer eksploatacije koji omogućava lokalnom korisniku da podigne svoje privilegije u Ubuntu 21.10 sa onemogućenim sigurnosnim mehanizmom KASLR. Problem se manifestuje počevši od kernela 5.4. Ispravka je još uvijek dostupna kao zakrpa (korektivna izdanja kernela još nisu formirana). Objavljivanje ažuriranja paketa u distribucijama možete pratiti na ovim stranicama: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

Ranjivost je uzrokovana greškom u izračunavanju veličine niza flow->rule->action.entries u funkciji nft_fwd_dup_netdev_offload (definiranoj u datoteci net/netfilter/nf_dup_netdev.c), što može rezultirati podacima koje kontrolira napadač. zapisano u memorijsku oblast izvan dodijeljenog bafera. Greška se manifestuje prilikom postavljanja pravila "dup" i "fwd" u lancima za koje se koristi hardversko ubrzanje obrade paketa (offload). Budući da se prelijevanje događa prije kreiranja pravila filtera paketa i provjere podrške za offload, ranjivost je također primjenjiva na mrežne uređaje koji ne podržavaju hardversko ubrzanje, kao što je sučelje povratne petlje.

Napominje se da je problem prilično lako iskoristiti, jer vrijednosti koje nadilaze međuspremnik mogu prepisati pokazivač na strukturu net_device, a podaci o prepisanoj vrijednosti se vraćaju u korisnički prostor, što omogućava da se sazna adrese u memoriji neophodne za izvođenje napada. Iskorištavanje ranjivosti zahtijeva kreiranje određenih pravila u nftables, što je moguće samo sa privilegijama CAP_NET_ADMIN, koje može dobiti neprivilegirani korisnik u zasebnom mrežnom imenskom prostoru (mrežni imenski prostori). Ranjivost bi se takođe mogla koristiti za napad na sisteme za izolaciju kontejnera.

izvor: opennet.ru

Dodajte komentar