Bod yn agored i niwed wrth weithredu soced AF_PACKET o'r cnewyllyn Linux

Dair blynedd ar Γ΄l y don o wendidau (1, 2, 3, 4, 5) yn is-system AF_PACKET y cnewyllyn Linux a nodwyd un broblem arall (CVE-2020-14386), gan ganiatΓ‘u i ddefnyddiwr difreintiedig lleol weithredu cod fel gwraidd neu adael cynwysyddion ynysig os oes ganddynt fynediad gwraidd.

Mae angen breintiau CAP_NET_RAW i greu soced AF_PACKET a manteisio ar y bregusrwydd. Fodd bynnag, gall defnyddiwr difreintiedig gael y caniatΓ’d penodedig mewn cynwysyddion a grΓ«wyd ar systemau gyda chefnogaeth ar gyfer gofodau enwau defnyddwyr wedi'i alluogi. Er enghraifft, mae gofodau enwau defnyddwyr wedi'u galluogi yn ddiofyn ar Ubuntu a Fedora, ond nid ydynt wedi'u galluogi ar Debian a RHEL. Ar Android, mae gan y broses mediaserver yr hawl i greu socedi AF_PACKET, y gellir manteisio arnynt i fanteisio ar y bregusrwydd.

Mae'r bregusrwydd yn bresennol yn y ffwythiant tpacket_rcv ac fe'i hachosir gan wall wrth gyfrifo'r newidyn netoff. Gall ymosodwr greu amodau lle mae'r newidyn netoff yn cael ei ysgrifennu i werth sy'n llai na'r newidyn maclen, a fydd yn achosi gorlif wrth gyfrifo "macoff = netoff - maclen" ac yna'n gosod pwyntydd yn anghywir i'r byffer ar gyfer data sy'n dod i mewn. O ganlyniad, gall ymosodwr ddechrau ysgrifennu o 1 i 10 beit i ardal y tu hwnt i ffin y byffer a neilltuwyd. Nodir bod camfanteisio yn cael ei ddatblygu sy'n eich galluogi i gael hawliau gwraidd yn y system.

Mae’r broblem wedi bod yn bresennol yn y cnewyllyn ers mis Gorffennaf 2008, h.y. yn amlygu ei hun ym mhob cnewyllyn gwirioneddol. Mae'r atgyweiriad ar gael ar hyn o bryd fel clwt. Gallwch olrhain argaeledd diweddariadau pecyn mewn dosbarthiadau ar y tudalennau canlynol: Ubuntu, Fedora, SUSE, Debian, RHEL, Arch.

Ffynhonnell: opennet.ru

Ychwanegu sylw