Lokal sårbarhed i nftables, der tillader privilegieeskalering

Netfilter, et Linux-kerne-undersystem, der bruges til at filtrere og ændre netværkspakker, har en sårbarhed (ingen CVE tildelt), der kan tillade en lokal bruger at udføre kode på kerneniveau og øge deres privilegier på systemet. Forskere har demonstreret en udnyttelse, der gjorde det muligt for en lokal bruger at blive root i Ubuntu 22.04 med kerne 5.15.0-39-generisk. Oprindeligt var det planlagt at oplysninger om sårbarheden skulle offentliggøres den 15. august, men på grund af kopieringen af ​​brevet med exploit-prototypen til den offentlige mailingliste, blev embargoen mod videregivelse af oplysninger ophævet.

Problemet har været til stede siden udgivelsen af ​​5.8-kernen og er forårsaget af et bufferoverløb i koden til håndtering af sætlister i nf_tables-modulet på grund af mangel på korrekt kontrol i funktionen nft_set_elem_init. Fejlen er i en ændring, der udvider lagerområdet for listeelementer til 128 bytes.

Angrebet kræver adgang til nftables, som kan fås i et separat netværksnavneområde (netværksnavneområder), hvis du har rettighederne CLONE_NEWUSER, CLONE_NEWNS eller CLONE_NEWNET (hvis du f.eks. kan køre en isoleret container). Rettelsen er endnu ikke tilgængelig. For at blokere udnyttelsen af ​​sårbarheden i normale systemer, bør du sørge for, at muligheden for at oprette navnerum af uprivilegerede brugere er deaktiveret ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Kilde: opennet.ru

Tilføj en kommentar