Ahultasuna Linux nukleoaren AF_PACKET socket inplementazioan

Ahultasunen olatutik hiru urtera (1, 2, 3, 4, 5) Linux nukleoaren AF_PACKET azpisisteman identifikatu arazo bat gehiago (CVE-2020-14386), pribilegiorik gabeko tokiko erabiltzaile bati kodea erro gisa exekutatzeko edo edukiontzi isolatuetatik irteteko, root sarbidea badu.

AF_PACKET socket bat sortzeko eta ahultasuna ustiatzeko CAP_NET_RAW pribilegioak behar dira. Hala ere, zehaztutako baimena pribilegiorik gabeko erabiltzaile batek lor dezake erabiltzaileen izen-espazioetarako laguntza gaituta duten sistemetan sortutako edukiontzietan. Adibidez, erabiltzaileen izen-eremuak lehenespenez gaituta daude Ubuntun eta Fedoran, baina ez daude gaituta Debian eta RHEL-en. Android-en, mediaserver prozesuak AF_PACKET socketak sortzeko eskubidea du, eta horien bidez ahultasuna ustiatu daiteke.

Ahultasuna tpacket_rcv funtzioan dago eta netoff aldagaia kalkulatzean akats batek eragiten du. Erasotzaileak baldintzak sor ditzake netoff aldagaia maclen aldagaia baino balio txikiagoan idazteko, eta horrek gainezka eragingo du "macoff = netoff - maclen" kalkulatzean eta, ondoren, erakuslea sarrerako datuetarako bufferra gaizki ezartzean. Ondorioz, erasotzaileak 1etik 10 byte arteko idazkera has dezake esleitutako buffer-aren mugatik kanpo dagoen eremu batean. Kontuan izan da ustiapen bat garatzen ari dela, sisteman erro-eskubideak lortzeko aukera ematen duena.

Arazoa 2008ko uztailetik dago nukleoan, hau da. benetako nukleo guztietan agertzen da. Konponketa une honetan eskuragarri dago adabakia. Banaketan paketeen eguneraketen erabilgarritasuna jarraipena egin dezakezu orrialde hauetan: Ubuntu, Fedora, SUSE, Debian, RHEL, Arku.

Iturria: opennet.ru

Gehitu iruzkin berria