Vulnerabilità in u subsistema di netfilter chì permette l'esekzione di codice à u livellu di u kernel Linux

Netfilter, un sottosistema di u kernel Linux utilizatu per filtrà è mudificà i pacchetti di rete, hà una vulnerabilità (CVE-2022-25636) chì permette l'esekzione di codice à u livellu di u kernel. Hè annunziatu chì un esempiu di sfruttamentu hè statu preparatu chì permette à un utilizatore locale di elevà i so privilegi in Ubuntu 21.10 cù u mecanismu di prutezzione KASLR disattivatu. U prublema appare partendu da u kernel 5.4. A correzione hè sempre dispunibule cum'è un patch (e versioni currettivi di u kernel ùn sò micca stati generati). Pudete seguità e publicazioni di l'aghjurnamenti di pacchetti in distribuzioni in queste pagine: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

A vulnerabilità hè causata da un errore in u calculu di a dimensione di u flussu->rule->action.entries array in a funzione nft_fwd_dup_netdev_offload (definita in u schedariu net/netfilter/nf_dup_netdev.c), chì pò purtà à dati cuntrullati da l'attaccante. scrittu à una zona di memoria oltre u cunfini di u buffer assignatu. L'errore appare quandu cunfigurà e regule "dup" è "fwd" in catene per quale l'accelerazione hardware di u processu di pacchetti (offload) hè utilizatu. Siccomu l'overflow si trova prima di creà una regula di filtru di pacchettu è di verificà u supportu di scaricamentu, a vulnerabilità hè ancu applicata à i dispositi di rete chì ùn supportanu micca l'accelerazione hardware, cum'è una interfaccia di loopback.

Hè nutatu chì u prublema hè abbastanza simplice di sfruttà, postu chì i valori chì vanu fora di u buffer ponu overwrite l'indicatore à a struttura net_device, è e dati nantu à u valore sovrascrittu sò tornati à u spaziu di l'utilizatori, chì vi permette di truvà l'indirizzi. in memoria necessariu per fà l'attaccu. Sfruttamentu di a vulnerabilità esige a creazione di certi reguli in nftables, chì hè pussibule solu cù i privilegi CAP_NET_ADMIN, chì ponu esse acquistati da un utilizatore senza privilege in un spaziu di nomi di rete separata. A vulnerabilità pò ancu esse aduprata per attaccà i sistemi di isolamentu di u containeru.

Source: opennet.ru

Add a comment