Vulnerabilitat local a nftables que permet l'escalada de privilegis

Netfilter, un subsistema del nucli de Linux utilitzat per filtrar i modificar paquets de xarxa, té una vulnerabilitat (sense CVE assignat) que podria permetre a un usuari local executar codi a nivell del nucli i elevar els seus privilegis al sistema. Els investigadors han demostrat un exploit que permetia a un usuari local convertir-se en root a Ubuntu 22.04 amb el nucli 5.15.0-39-genèric. Inicialment, la informació sobre la vulnerabilitat estava previst que es publiqués el 15 d'agost, però a causa de la còpia de la carta amb el prototip d'explotació a la llista de correu pública, es va aixecar l'embargament sobre la divulgació d'informació.

El problema ha estat present des del llançament del nucli 5.8 i és causat per un desbordament de memòria intermèdia en el codi per gestionar les llistes de conjunts al mòdul nf_tables a causa de la manca de comprovacions adequades a la funció nft_set_elem_init. L'error es troba en un canvi que amplia l'àrea d'emmagatzematge dels elements de la llista a 128 bytes.

L'atac requereix accés a nftables, que es pot obtenir en un espai de noms de xarxa independent (espais de noms de xarxa) si teniu els drets CLONE_NEWUSER, CLONE_NEWNS o CLONE_NEWNET (per exemple, si podeu executar un contenidor aïllat). La correcció encara no està disponible. Per bloquejar l'explotació de la vulnerabilitat en sistemes normals, hauríeu d'assegurar-vos que la capacitat de crear espais de noms per part d'usuaris sense privilegis estigui desactivada ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Font: opennet.ru

Afegeix comentari