Ahultasun bat (CVE-2022-25636) aurkitu da Netfilter-en, sareko paketeak iragazi eta aldatzeko erabiltzen den Linux kernel azpisistema batean, kernel mailako kodea exekutatzea ahalbidetuz. Ustekabearen adibide bat jakinarazi da, eta bertan tokiko erabiltzaile batek bere pribilegioak eskalatzea ahalbidetzen du Ubuntu 21.10-en KASLR babes mekanismoa desgaituta dagoela. Arazoa kernel 5.4-tik aurrera agertzen da. Konponketa bat eskuragarri dago une honetan adabaki gisa (ez da kernelaren mantentze-lanetarako bertsiorik sortu). Banaketa hauetarako paketeen eguneratzeen argitalpenak jarrai ditzakezu orrialde hauetan: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo eta Arch Linux.
Ahultasuna nft_fwd_dup_netdev_offload funtzioko flow->rule->action.entries arrayaren tamaina kalkulatzean egindako errore batek eragiten du (net/netfilter/nf_dup_netdev.c-n definitua), eta horrek erasotzaileak kontrolatutako datuak esleitutako bufferretik kanpoko memoria-kokapen batean idaztea ekar dezake. Errorea hardware bidez azeleratutako pakete-prozesamendua (offload) erabiltzen duten kateetan "dup" eta "fwd" arauak konfiguratzean gertatzen da. Gainezkatzea pakete-iragazkiaren araua sortu eta offload laguntza egiaztatu aurretik gertatzen denez, ahultasuna hardware azelerazioa onartzen ez duten sareko gailuei ere aplikatzen zaie, hala nola loopback interfazeari.
Arazoa nahiko erraza dela ustiatzen adierazten da, mugaz kanpoko balioek net_device egituraren erakuslea gainidatzi dezaketelako, eta gainidatzitako balioa erabiltzaile-espaziora itzultzen delako, eraso baterako beharrezkoak diren memoria-helbideetarako sarbidea ahalbidetuz. Ahultasuna ustiatzeko, nftables-etan arau espezifikoak sortu behar dira, eta hori CAP_NET_ADMIN pribilegioekin bakarrik da posible, eta pribilegiorik gabeko erabiltzaile batek sare-izen-espazio bereizi batean lor ditzake. Ahultasuna edukiontzien isolamendu-sistemei erasotzeko ere erabil daiteke.
Iturria: opennet.ru
