Vundebleco en la AF_PACKET ingo efektivigo de la Linukso-kerno

Tri jaroj post la ondo de vundeblecoj (1, 2, 3, 4, 5) en la subsistemo AF_PACKET de la Linukso-kerno identigita unu plia problemo (CVE-2020-14386), permesante al loka senprivilegia uzanto ekzekuti kodon kiel radiko aŭ eliri izolitajn ujojn se ili havas radikan aliron.

Krei AF_PACKET-ingon kaj ekspluati la vundeblecon postulas CAP_NET_RAW-privilegiojn. Tamen, la specifita permeso povas esti akirita de senprivilegia uzanto en ujoj kreitaj sur sistemoj kun subteno por uzantnomspacoj ebligita. Ekzemple, uzantnomspacoj estas ebligitaj defaŭlte ĉe Ubuntu kaj Fedora, sed ne ebligitaj ĉe Debian kaj RHEL. Sur Android, la mediaserver-procezo rajtas krei AF_PACKET-ingojn, per kiuj la vundebleco povas esti ekspluatata.

La vundebleco ĉeestas en la funkcio tpacket_rcv kaj estas kaŭzita de eraro en kalkulado de la netoff-variablo. Atakanto povas krei kondiĉojn en kiuj la netoff-variablo estas skribita al valoro malpli ol la maclen-variablo, kiu kaŭzos superfluon dum kalkulado de "macoff = netoff - maclen" kaj poste malĝuste metante la montrilon al la bufro por envenantaj datenoj. Kiel rezulto, atakanto povas komenci skribon de 1 ĝis 10 bajtoj al areo preter la limo de la asignita bufro. Oni rimarkas, ke ekspluato estas en disvolviĝo, kiu permesas vin akiri radikrajtojn en la sistemo.

La problemo ĉeestas en la kerno ekde julio 2008, t.e. manifestiĝas en ĉiuj realaj kernoj. La riparo estas nuntempe havebla kiel flikaĵo. Vi povas spuri la haveblecon de pakaj ĝisdatigoj en distribuoj sur la sekvaj paĝoj: ubuntu, Fedora, SUSE, Debian, RELO, Arko.

fonto: opennet.ru

Aldoni komenton