Ranjivost u implementaciji AF_PACKET soketa Linux kernela

Tri godine nakon talasa ranjivosti (1, 2, 3, 4, 5) u AF_PACKET podsistemu Linux kernela identifikovan još jedan problem (CVE-2020-14386), omogućavajući lokalnom neprivilegiranom korisniku da izvrši kod kao root ili izađe iz izoliranih kontejnera ako ima root pristup.

Kreiranje AF_PACKET utičnice i iskorištavanje ranjivosti zahtijevaju CAP_NET_RAW privilegije. Međutim, navedenu dozvolu može dobiti neprivilegirani korisnik u kontejnerima kreiranim na sistemima s omogućenom podrškom za korisničke prostore imena. Na primjer, korisnički prostori imena omogućeni su prema zadanim postavkama na Ubuntu i Fedori, ali nisu omogućeni na Debianu i RHEL-u. Na Androidu, mediaserver proces ima pravo da kreira AF_PACKET utičnice, preko kojih se ranjivost može iskoristiti.

Ranjivost je prisutna u funkciji tpacket_rcv i uzrokovana je greškom u izračunavanju netoff varijable. Napadač može stvoriti uslove u kojima se netoff varijabla upisuje na vrijednost manju od varijable maclen, što će uzrokovati prelijevanje prilikom izračunavanja "macoff = netoff - maclen" i naknadno pogrešno postavljanje pokazivača na bafer za dolazne podatke. Kao rezultat toga, napadač može pokrenuti pisanje od 1 do 10 bajtova u područje izvan granice dodijeljenog bafera. Napominje se da je u razvoju eksploat koji vam omogućava da dobijete root prava u sistemu.

Problem je prisutan u kernelu od jula 2008. godine, tj. manifestuje se u svim stvarnim jezgrima. Popravak je trenutno dostupan kao patch. Dostupnost ažuriranja paketa u distribucijama možete pratiti na sljedećim stranicama: Ubuntu, fedora, SUSE, Debian, RHEL, svod.

izvor: opennet.ru

Dodajte komentar