Bod yn agored i niwed lleol mewn nftables sy'n caniatΓ‘u cynyddu braint

Mae gan Netfilter, is-system cnewyllyn Linux a ddefnyddir i hidlo ac addasu pecynnau rhwydwaith, wendid (dim CVE wedi'i neilltuo) a allai ganiatΓ‘u i ddefnyddiwr lleol weithredu cod lefel cnewyllyn a dyrchafu eu breintiau ar y system. Mae ymchwilwyr wedi dangos camfanteisio a oedd yn caniatΓ‘u i ddefnyddiwr lleol ddod yn wraidd yn Ubuntu 22.04 gyda chnewyllyn 5.15.0-39-generig. I ddechrau, bwriadwyd cyhoeddi gwybodaeth am y bregusrwydd ar Awst 15, ond oherwydd copΓ―o'r llythyr gyda'r prototeip ymelwa i'r rhestr bostio cyhoeddus, codwyd yr embargo ar ddatgelu gwybodaeth.

Mae'r broblem wedi bod yn bresennol ers rhyddhau'r cnewyllyn 5.8 ac fe'i hachosir gan orlif byffer yn y cod ar gyfer trin rhestrau gosod yn y modiwl nf_tables oherwydd diffyg gwiriadau priodol yn y swyddogaeth nft_set_elem_init. Mae'r byg mewn newid sy'n ehangu'r ardal storio ar gyfer eitemau rhestr i 128 beit.

Mae'r ymosodiad yn gofyn am fynediad i nftables, y gellir ei gael mewn gofod enw rhwydwaith ar wahΓ’n (mannau enwau rhwydwaith) os oes gennych yr hawliau CLONE_NEWUSER, CLONE_NEWNS neu CLONE_NEWNET (er enghraifft, os gallwch redeg cynhwysydd ynysig). Nid yw'r atgyweiriad ar gael eto. Er mwyn rhwystro rhag ecsbloetio'r bregusrwydd mewn systemau arferol, dylech wneud yn siΕ΅r bod y gallu i greu bylchau enw gan ddefnyddwyr di-freintiedig wedi'i analluogi ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Ffynhonnell: opennet.ru

Ychwanegu sylw