Kohalik haavatavus nftables-is, mis võimaldab privileegide eskalatsiooni

Netfilteril, Linuxi tuuma alamsüsteemil, mida kasutatakse võrgupakettide filtreerimiseks ja muutmiseks, on haavatavus (CVE pole määratud), mis võimaldab kohalikul kasutajal käivitada koodi kerneli tasemel ja tõsta oma privileege süsteemis. Teadlased on näidanud ärakasutamist, mis võimaldas kohalikul kasutajal omandada Ubuntu 22.04 juurõigused 5.15.0-39-üldise tuumaga. Esialgu plaaniti info haavatavuse kohta avaldada 15. augustil, kuid seoses ärakasutamise prototüübiga kirja kopeerimisega avalikku meililisti, kaotati teabe avalikustamise embargo.

Probleem on ilmne alates 5.8 kernelist ja selle põhjuseks on mooduli nf_tables komplektiloendite käsitlemise koodi puhvri ületäitumine, mis tekkis funktsiooni nft_set_elem_init nõuetekohase kontrolli puudumise tõttu. Viga võeti kasutusele muudatuses, mis laiendas loendiüksuste salvestusala 128 baidini.

Rünnaku läbiviimiseks on vajalik juurdepääs nftables-ile, mille saab hankida eraldi võrgu nimeruumides, kui teil on CLONE_NEWUSER, CLONE_NEWNS või CLONE_NEWNET õigused (näiteks kui saate käitada isoleeritud konteinerit). Parandus pole veel saadaval. Haavatavuse ärakasutamise tõkestamiseks tavasüsteemides peaksite kindlasti keelama võimaluse luua nimeruume privilegeerimata kasutajatele (“sudo sysctl -w kernel.unprivileged_userns_clone=0”).

Allikas: opennet.ru

Lisa kommentaar