Vulnerabilità in l'implementazione di socket AF_PACKET di u kernel Linux

Trè anni dopu l'onda di vulnerabilità (1, 2, 3, 4, 5) in u subsistema AF_PACKET di u kernel Linux identificatu un altru prublema (CVE-2020-14386), chì permette à un utilizatore locale senza privilegiu per eseguisce codice cum'è root o esce da cuntenituri isolati s'ellu anu accessu à root.

A creazione di un socket AF_PACKET è sfruttà a vulnerabilità richiede privilegi CAP_NET_RAW. In ogni casu, u permessu specificatu pò esse ottenutu da un utilizatore senza privilegiu in cuntenituri creati in sistemi cù supportu per i spazii di nomi d'utilizatori attivati. Per esempiu, i spazii di nomi d'utilizatori sò attivati ​​per difettu in Ubuntu è Fedora, ma micca attivati ​​in Debian è RHEL. In Android, u prucessu di mediaserver hà u dirittu di creà sockets AF_PACKET, attraversu quale a vulnerabilità pò esse sfruttata.

A vulnerabilità hè presente in a funzione tpacket_rcv è hè causata da un errore in u calculu di a variabile netoff. Un attaccu pò creà e cundizioni in quale a variabile netoff hè scritta à un valore menu di a variabile maclen, chì pruvucarà un overflow quandu calcula "macoff = netoff - maclen" è sussegwentemente stabilisce incorrectamente l'indicatore à u buffer per i dati entranti. In u risultatu, un attaccu pò inizià a scrittura da 1 à 10 bytes à una zona oltre u cunfini di u buffer assignatu. Hè nutatu chì un sfruttamentu hè in sviluppu chì permette di ottene diritti di root in u sistema.

U prublema hè presente in u kernel da lugliu 2008, i.e. si manifesta in tutti i nuclei attuali. A correzione hè attualmente dispunibule cum'è patch. Pudete seguità a dispunibilità di l'aghjurnamenti di u pacchettu in e distribuzioni in e seguenti pagine: Ubuntu, Fedora, SUSE, Debian, RHEL, bue.

Source: opennet.ru

Add a comment