Loka vundebleco en nftables, kiu ebligas al vi pligrandigi viajn privilegiojn

Netfilter, subsistemo de la Linukso-kerno uzata por filtri kaj modifi retajn pakaĵojn, havas vundeblecon (CVE ne asignita) kiu permesas al loka uzanto ekzekuti kodon ĉe la kerno-nivelo kaj altigi siajn privilegiojn sur la sistemo. Esploristoj pruvis ekspluatadon, kiu permesis al loka uzanto akiri radikrajtojn en Ubuntu 22.04 kun la 5.15.0-39-genera kerno. Komence, informoj pri la vundebleco estis planita por esti publikigita la 15-an de aŭgusto, sed pro la kopiado de letero kun prototipo de la ekspluato al publika dissendolisto, la embargo pri informdisvastigo estis nuligita.

La problemo estas evidenta ekde la 5.8-kerno kaj estas kaŭzita de bufro superfluo en la kodo por pritrakti aro-listojn en la modulo nf_tables, kiu okazis pro la manko de taŭgaj kontroloj en la funkcio nft_set_elem_init. La cimo estis enkondukita en ŝanĝo kiu etendis la stokan areon por listaĵoj al 128 bajtoj.

Por efektivigi la atakon, aliro al nftables estas postulata, kiu povas esti akirita en apartaj retnomaj spacoj se vi havas CLONE_NEWUSER, CLONE_NEWNS aŭ CLONE_NEWNET-rajtojn (ekzemple, se vi povas ruli izolitan ujon). Riparo ankoraŭ ne haveblas. Por bloki ekspluaton de la vundebleco en regulaj sistemoj, vi devas certigi malŝalti la kapablon krei nomspacojn por senprivilegiaj uzantoj ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

fonto: opennet.ru

Aldoni komenton