Tři roky po vlně zranitelnosti (
Vytvoření soketu AF_PACKET a zneužití této chyby zabezpečení vyžaduje oprávnění CAP_NET_RAW. Zadané oprávnění však může získat neprivilegovaný uživatel v kontejnerech vytvořených v systémech s povolenou podporou jmenných prostorů uživatelů. Například uživatelské jmenné prostory jsou ve výchozím nastavení povoleny na Ubuntu a Fedoře, ale nejsou povoleny na Debianu a RHEL. V systému Android má proces mediaserveru právo vytvářet sokety AF_PACKET, prostřednictvím kterých lze zranitelnost zneužít.
Chyba zabezpečení se vyskytuje ve funkci tpacket_rcv a je způsobena chybou ve výpočtu proměnné netoff. Útočník může vytvořit podmínky, kdy je proměnná netoff zapsána na hodnotu menší než proměnná maclen, což způsobí přetečení při výpočtu "macoff = netoff - maclen" a následně nesprávné nastavení ukazatele na vyrovnávací paměť pro příchozí data. V důsledku toho může útočník zahájit zápis 1 až 10 bajtů do oblasti za hranicí přidělené vyrovnávací paměti. Je třeba poznamenat, že je ve vývoji exploit, který vám umožní získat práva root v systému.
Problém je v jádře od července 2008, tzn. se projevuje ve všech skutečných jádrech. Oprava je aktuálně dostupná jako
Zdroj: opennet.ru