Vulnerabilitat en la implementació del sòcol AF_PACKET del nucli Linux

Tres anys després de l'onada de vulnerabilitats (1, 2, 3, 4, 5) al subsistema AF_PACKET del nucli Linux identificat un problema més (CVE-2020-14386), permetent a un usuari local sense privilegis executar codi com a root o sortir de contenidors aïllats si tenen accés root.

Crear un sòcol AF_PACKET i explotar la vulnerabilitat requereix privilegis CAP_NET_RAW. Tanmateix, un usuari sense privilegis el pot obtenir el permís especificat en contenidors creats en sistemes amb suport per a espais de noms d'usuari habilitat. Per exemple, els espais de noms d'usuari estan habilitats per defecte a Ubuntu i Fedora, però no a Debian i RHEL. A Android, el procés del servidor de mitjans té dret a crear sockets AF_PACKET, a través dels quals es pot explotar la vulnerabilitat.

La vulnerabilitat està present a la funció tpacket_rcv i és causada per un error en el càlcul de la variable netoff. Un atacant pot crear condicions en què la variable netoff s'escriu amb un valor inferior a la variable maclen, la qual cosa provocarà un desbordament en calcular "macoff = netoff - maclen" i, posteriorment, establir incorrectament el punter a la memòria intermèdia per a les dades entrants. Com a resultat, un atacant pot iniciar l'escriptura d'1 a 10 bytes en una àrea més enllà del límit de la memòria intermèdia assignada. S'observa que hi ha un exploit en desenvolupament que us permet obtenir drets d'arrel al sistema.

El problema és present al nucli des del juliol de 2008, és a dir. es manifesta en tots els nuclis reals. La correcció està disponible actualment com a pegat. Podeu fer un seguiment de la disponibilitat de les actualitzacions de paquets a les distribucions a les pàgines següents: Ubuntu, Fedora, SUSE, Debian, RHEL, Arc.

Font: opennet.ru

Afegeix comentari