Sicherheitslücke im Linux-Kernel mit der Möglichkeit einer lokalen Ausnutzung über nftables

Sicherheitslücke entdeckt im Netfilter-Subsystem (CVE-2023-6817), die theoretisch von einem lokalen Benutzer verwendet werden kann, um seine Berechtigungen im System zu erhöhen. Die Ursache des Problems liegt im Use-After-Free-Speicher im nf_tables-Modul, das für die Funktionalität des nftables-Paketfilters verantwortlich ist.

Sicherheitslücke relevant ab Linux-Kernel-Version 5.6. Korrektur vorgeschlagen von in der Testversion des Linux-Kernels 6.7-rc5 und in den aktuellen stabilen Zweigen 5.10.204, 5.15.143, 6.1.68 und 6.6.7 enthalten.

Das Problem wird durch einen Fehler in der Funktion nft_pipapo_walk verursacht, die beim Durchlaufen von PIPAPO-Elementen (Pile Packet Policies) nicht nach Duplikaten sucht. Dies führt zu einer doppelten Speicherfreigabe. Ein erfolgreicher Angriff erfordert Zugriff auf nftables, der durch CAP_NET_ADMIN-Rechte in einem beliebigen Benutzernamensraum oder Netzwerknamensraum erlangt werden kann. Diese Rechte können beispielsweise in isolierten Containern gewährt werden. Um Ihre Systeme zu testen veröffentlicht Prototyp ausnutzen.

Source: linux.org.ru

Kommentar hinzufügen