Lokale Sicherheitslücke in nftables, die eine Rechteausweitung ermöglicht

Netfilter, ein Linux-Kernel-Subsystem, das zum Filtern und Ändern von Netzwerkpaketen verwendet wird, weist eine Schwachstelle auf (kein CVE zugewiesen), die es einem lokalen Benutzer ermöglichen könnte, Code auf Kernel-Ebene auszuführen und seine Berechtigungen auf dem System zu erhöhen. Forscher haben einen Exploit demonstriert, der es einem lokalen Benutzer ermöglichte, Root in Ubuntu 22.04 mit Kernel 5.15.0-39-generic zu werden. Ursprünglich war geplant, Informationen über die Sicherheitslücke am 15. August zu veröffentlichen, aber aufgrund der Kopie des Briefes mit dem Exploit-Prototyp an die öffentliche Mailingliste wurde das Embargo für die Offenlegung von Informationen aufgehoben.

Das Problem besteht seit der Veröffentlichung des Kernels 5.8 und wird durch einen Pufferüberlauf im Code zur Verarbeitung von Set-Listen im Modul nf_tables aufgrund fehlender ordnungsgemäßer Prüfungen in der Funktion nft_set_elem_init verursacht. Der Fehler liegt in einer Änderung, die den Speicherbereich für Listenelemente auf 128 Byte erweitert.

Der Angriff erfordert Zugriff auf nftables, der in einem separaten Netzwerk-Namespace (Netzwerk-Namespaces) erhalten werden kann, wenn Sie über die Rechte CLONE_NEWUSER, CLONE_NEWNS oder CLONE_NEWNET verfügen (z. B. wenn Sie einen isolierten Container ausführen können). Der Fix ist noch nicht verfügbar. Um die Ausnutzung der Schwachstelle in normalen Systemen zu blockieren, sollten Sie sicherstellen, dass die Möglichkeit zum Erstellen von Namespaces durch unprivilegierte Benutzer deaktiviert ist („sudo sysctl -w kernel.unprivileged_userns_clone=0“).

Source: opennet.ru

Kommentar hinzufügen