Místní zranitelnost v nftables umožňující eskalaci oprávnění

Netfilter, linuxový jaderný subsystém používaný k filtrování a úpravě síťových paketů, má zranitelnost (není přiřazeno CVE), která by mohla umožnit místnímu uživateli spouštět kód na úrovni jádra a zvyšovat jeho oprávnění v systému. Výzkumníci prokázali exploit, který umožnil místnímu uživateli stát se rootem v Ubuntu 22.04 s jádrem 5.15.0-39-generic. Původně se plánovalo zveřejnění informací o zranitelnosti na 15. srpna, ale kvůli zkopírování dopisu s prototypem exploitu na veřejný mailing list bylo zrušeno embargo na zveřejňování informací.

Problém se vyskytuje od vydání jádra 5.8 a je způsoben přetečením vyrovnávací paměti v kódu pro zpracování seznamů sad v modulu nf_tables kvůli nedostatku řádných kontrol ve funkci nft_set_elem_init. Chyba je ve změně, která rozšiřuje úložnou oblast pro položky seznamu na 128 bajtů.

Útok vyžaduje přístup k nftables, který lze získat v samostatném síťovém jmenném prostoru (síťové jmenné prostory), pokud máte práva CLONE_NEWUSER, CLONE_NEWNS nebo CLONE_NEWNET (například pokud můžete spustit izolovaný kontejner). Oprava zatím není k dispozici. Chcete-li zablokovat zneužití této chyby zabezpečení v normálních systémech, měli byste se ujistit, že je zakázána možnost vytvářet jmenné prostory neprivilegovanými uživateli ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Zdroj: opennet.ru

Přidat komentář