Netfilter، زیرسیستم هسته لینوکس که برای فیلتر کردن و اصلاح بسته های شبکه استفاده می شود، دارای یک آسیب پذیری (CVE-2022-25636) است که امکان اجرای کد در سطح هسته را فراهم می کند. اعلام شده است که نمونه ای از یک اکسپلویت آماده شده است که به کاربر محلی اجازه می دهد تا امتیازات خود را در اوبونتو 21.10 با مکانیزم حفاظتی KASLR غیر فعال کند. مشکل از هسته 5.4 شروع می شود. این اصلاح هنوز به عنوان یک پچ در دسترس است (نسخه های هسته اصلاحی ایجاد نشده است). میتوانید انتشارات بهروزرسانیهای بسته در توزیعها را در این صفحات دنبال کنید: Debian، SUSE، Ubuntu، RHEL، Fedora، Gentoo، Arch Linux.
این آسیبپذیری به دلیل یک خطا در محاسبه اندازه آرایه flow->rule->action.entries در تابع nft_fwd_dup_netdev_offload (تعریف شده در فایل net/netfilter/nf_dup_netdev.c) ایجاد میشود، که میتواند منجر به کنترل اطلاعات توسط مهاجم شود. در یک ناحیه حافظه فراتر از مرز بافر اختصاص داده شده نوشته شده است. این خطا هنگام پیکربندی قوانین "dup" و "fwd" در زنجیره هایی ظاهر می شود که برای آنها از شتاب سخت افزاری پردازش بسته (offload) استفاده می شود. از آنجایی که سرریز قبل از ایجاد یک قانون فیلتر بسته و بررسی پشتیبانی تخلیه رخ میدهد، این آسیبپذیری در مورد دستگاههای شبکهای که از شتاب سختافزاری پشتیبانی نمیکنند، مانند یک رابط Loopback نیز اعمال میشود.
اشاره شده است که استفاده از این مشکل بسیار ساده است، زیرا مقادیری که فراتر از بافر هستند می توانند نشانگر را در ساختار net_device بازنویسی کنند و داده های مربوط به مقدار رونویسی شده به فضای کاربر بازگردانده می شود که به شما امکان می دهد آدرس ها را پیدا کنید. در حافظه لازم برای انجام حمله. بهره برداری از این آسیب پذیری مستلزم ایجاد قوانین خاصی در nftable ها است که فقط با امتیازات CAP_NET_ADMIN امکان پذیر است که توسط یک کاربر غیرمجاز در فضای نام شبکه جداگانه قابل دریافت است. از این آسیبپذیری میتوان برای حمله به سیستمهای جداسازی کانتینر نیز استفاده کرد.
منبع: opennet.ru