Vundebleco en la netfilter-subsistemo kiu permesas kodekzekuton ĉe la Linukso-kernnivelo

Netfilter, subsistemo de la Linukso-kerno uzata por filtri kaj modifi retajn pakaĵojn, havas vundeblecon (CVE-2022-25636) kiu permesas kodon ekzekuti ĉe la kerno-nivelo. Estas anoncite, ke ekzemplo de ekspluato estis preparita, kiu permesas al loka uzanto altigi siajn privilegiojn en Ubuntu 21.10 kun la KASLR-protekta mekanismo malebligita. La problemo aperas ekde la kerno 5.4. La riparo ankoraŭ haveblas kiel flikaĵo (korektaj kernaj eldonoj ne estis generitaj). Vi povas sekvi la publikaĵojn de pakaj ĝisdatigoj en distribuoj sur ĉi tiuj paĝoj: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

La vundebleco estas kaŭzita de eraro en kalkulado de la grandeco de la tabelo flow->rule->action.entries en la funkcio nft_fwd_dup_netdev_offload (difinita en la dosiero net/netfilter/nf_dup_netdev.c), kiu povas konduki al atakanto-kontrolitaj datumoj. skribita al memorareo preter la limo de la asignita bufro. La eraro aperas dum agordado de la "dup" kaj "fwd" reguloj en ĉenoj por kiuj aparatara akcelo de paka pretigo (malŝarĝo) estas uzata. Ĉar la superfluo okazas antaŭ kreado de paka filtrila regulo kaj kontrolado de malŝarĝa subteno, la vundebleco ankaŭ validas por retaj aparatoj, kiuj ne subtenas hardvarakcelon, kiel loopback-interfaco.

Oni rimarkas, ke la problemo estas sufiĉe simpla por ekspluati, ĉar valoroj, kiuj iras preter la bufro, povas anstataŭigi la montrilon al la net_device-strukturo, kaj datumoj pri la anstataŭita valoro estas resenditaj al uzantspaco, kio ebligas al vi ekscii la adresojn. en memoro necesa por efektivigi la atakon. Ekspluato de la vundebleco postulas la kreadon de certaj reguloj en nftables, kio estas ebla nur kun la CAP_NET_ADMIN-privilegioj, kiuj povas esti akiritaj de senprivilegia uzanto en apartaj retnomspacoj. La vundebleco ankaŭ povas esti uzata por ataki ujajn izolitajn sistemojn.

fonto: opennet.ru

Aldoni komenton