Sårbarhed i AF_PACKET-socket-implementeringen af ​​Linux-kernen

Tre år efter bølgen af ​​sårbarheder (1, 2, 3, 4, 5) i AF_PACKET-undersystemet i Linux-kernen identificeret endnu et problem (CVE-2020-14386), hvilket tillader en lokal uprivilegeret bruger at udføre kode som root eller afslutte isolerede containere, hvis de har root-adgang.

Oprettelse af en AF_PACKET-socket og udnyttelse af sårbarheden kræver CAP_NET_RAW-privilegier. Den angivne tilladelse kan dog opnås af en uprivilegeret bruger i containere, der er oprettet på systemer med understøttelse af brugernavneområder aktiveret. For eksempel er brugernavneområder aktiveret som standard på Ubuntu og Fedora, men ikke aktiveret på Debian og RHEL. På Android har mediaserver-processen ret til at oprette AF_PACKET-sockets, hvorigennem sårbarheden kan udnyttes.

Sårbarheden er til stede i funktionen tpacket_rcv og er forårsaget af en fejl i beregningen af ​​netoff-variablen. En angriber kan skabe forhold, hvor netoff-variablen skrives til en værdi, der er mindre end maclen-variablen, hvilket vil forårsage et overløb, når man beregner "macoff = netoff - maclen" og efterfølgende forkert indstiller markøren til bufferen for indgående data. Som et resultat kan en angriber starte skrivning fra 1 til 10 bytes til et område uden for grænsen af ​​den tildelte buffer. Det bemærkes, at en udnyttelse er under udvikling, som giver dig mulighed for at opnå root-rettigheder i systemet.

Problemet har været til stede i kernen siden juli 2008, dvs. viser sig i alle egentlige kerner. Rettelsen er i øjeblikket tilgængelig som lappe. Du kan spore tilgængeligheden af ​​pakkeopdateringer i distributioner på følgende sider: Ubuntu, Fedora, SUSE, Debian, RHEL, Arch.

Kilde: opennet.ru

Tilføj en kommentar