Ang lokal nga kahuyang sa mga nftable nga nagtugot sa pagtaas sa pribilehiyo

Ang Netfilter, usa ka Linux kernel subsystem nga gigamit sa pagsala ug pag-usab sa mga network packet, adunay usa ka kahuyang (walay CVE nga gi-assign) nga makatugot sa usa ka lokal nga tiggamit sa pagpatuman sa kernel-level code ug pagpataas sa ilang mga pribilehiyo sa sistema. Gipakita sa mga tigdukiduki ang usa ka pagpahimulos nga nagtugot sa usa ka lokal nga tiggamit nga mahimong gamut sa Ubuntu 22.04 nga adunay kernel 5.15.0-39-generic. Sa sinugdan, ang impormasyon bahin sa kahuyang giplano nga imantala sa Agosto 15, apan tungod sa pagkopya sa sulat nga adunay exploit nga prototype ngadto sa publikong mailing list, ang embargo sa pagbutyag sa impormasyon gitangtang.

Ang problema anaa na sukad sa pagpagawas sa 5.8 kernel ug tungod sa usa ka buffer overflow sa code alang sa pagdumala sa set list sa nf_tables module tungod sa kakulang sa tukma nga mga pagsusi sa nft_set_elem_init function. Ang bug naa sa usa ka pagbag-o nga nagpalapad sa lugar sa pagtipig alang sa mga butang sa lista hangtod sa 128 bytes.

Ang pag-atake nagkinahanglan og access sa nftables, nga mahimong makuha sa usa ka bulag nga network namespace (network namespaces) kon ikaw adunay CLONE_NEWUSER, CLONE_NEWNS o CLONE_NEWNET nga mga katungod (pananglitan, kung makadagan ka og bulag nga sudlanan). Ang pag-ayo dili pa magamit. Aron mapugngan ang pagpahimulos sa pagkahuyang sa normal nga mga sistema, kinahanglan nimong sigurohon nga ang abilidad sa paghimo og mga namespace sa mga dili pribilihiyo nga mga tiggamit wala’y mahimo ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Source: opennet.ru

Idugang sa usa ka comment