Sicherheitslücke im Netfilter-Subsystem, die die Codeausführung auf Linux-Kernel-Ebene ermöglicht

In Netfilter, einem Linux-Kernel-Subsystem zum Filtern und Ändern von Netzwerkpaketen, wurde eine Schwachstelle (CVE-2022-25636) identifiziert, die eine Codeausführung auf Kernel-Ebene ermöglichen könnte. Es wurde ein Beispiel für einen Exploit angekündigt, der es einem lokalen Benutzer ermöglicht, seine Berechtigungen in Ubuntu 21.10 bei deaktiviertem KASLR-Sicherheitsmechanismus zu erhöhen. Das Problem tritt ab Kernel 5.4 auf. Der Fix ist weiterhin als Patch verfügbar (korrektive Kernel-Releases wurden nicht erstellt). Sie können die Veröffentlichung von Paketaktualisierungen in Distributionen auf diesen Seiten verfolgen: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

Die Sicherheitslücke wird durch einen Fehler bei der Berechnung der Größe des flow->rule->action.entries-Arrays in der Funktion nft_fwd_dup_netdev_offload (definiert in der Datei net/netfilter/nf_dup_netdev.c) verursacht, was dazu führen kann, dass Daten vom Angreifer kontrolliert werden in einen Speicherbereich außerhalb der Grenzen des zugewiesenen Puffers geschrieben. Der Fehler tritt beim Setzen der Regeln „dup“ und „fwd“ in Ketten auf, bei denen Hardwarebeschleunigung der Paketverarbeitung (Offload) verwendet wird. Da der Überlauf vor der Erstellung der Paketfilterregel und der Prüfung auf Offload-Unterstützung auftritt, betrifft die Schwachstelle auch Netzwerkgeräte, die keine Hardwarebeschleunigung unterstützen, wie etwa eine Loopback-Schnittstelle.

Es wird darauf hingewiesen, dass das Problem recht einfach auszunutzen ist, da Werte, die über den Puffer hinausgehen, den Zeiger auf die net_device-Struktur überschreiben können und Daten über den überschriebenen Wert an den Benutzerbereich zurückgegeben werden, was es ermöglicht, das herauszufinden Adressen im Speicher, die zur Durchführung des Angriffs erforderlich sind. Die Ausnutzung der Schwachstelle erfordert die Erstellung bestimmter Regeln in nftables, was nur mit CAP_NET_ADMIN-Berechtigungen möglich ist, die ein unprivilegierter Benutzer in einem separaten Netzwerk-Namespace (Netzwerk-Namespaces) erhalten kann. Die Schwachstelle kann auch für Angriffe auf Container-Isolationssysteme genutzt werden.

Source: opennet.ru

Kommentar hinzufügen