آسیب پذیری در زیرسیستم netfilter که امکان اجرای کد در سطح هسته لینوکس را فراهم می کند

Netfilter، زیرسیستم هسته لینوکس که برای فیلتر کردن و اصلاح بسته های شبکه استفاده می شود، دارای یک آسیب پذیری (CVE-2022-25636) است که امکان اجرای کد در سطح هسته را فراهم می کند. اعلام شده است که نمونه ای از یک اکسپلویت آماده شده است که به کاربر محلی اجازه می دهد تا امتیازات خود را در اوبونتو 21.10 با مکانیزم حفاظتی KASLR غیر فعال کند. مشکل از هسته 5.4 شروع می شود. این اصلاح هنوز به عنوان یک پچ در دسترس است (نسخه های هسته اصلاحی ایجاد نشده است). می‌توانید انتشارات به‌روزرسانی‌های بسته در توزیع‌ها را در این صفحات دنبال کنید: Debian، SUSE، Ubuntu، RHEL، Fedora، Gentoo، Arch Linux.

این آسیب‌پذیری به دلیل یک خطا در محاسبه اندازه آرایه flow->rule->action.entries در تابع nft_fwd_dup_netdev_offload (تعریف شده در فایل net/netfilter/nf_dup_netdev.c) ایجاد می‌شود، که می‌تواند منجر به کنترل اطلاعات توسط مهاجم شود. در یک ناحیه حافظه فراتر از مرز بافر اختصاص داده شده نوشته شده است. این خطا هنگام پیکربندی قوانین "dup" و "fwd" در زنجیره هایی ظاهر می شود که برای آنها از شتاب سخت افزاری پردازش بسته (offload) استفاده می شود. از آنجایی که سرریز قبل از ایجاد یک قانون فیلتر بسته و بررسی پشتیبانی تخلیه رخ می‌دهد، این آسیب‌پذیری در مورد دستگاه‌های شبکه‌ای که از شتاب سخت‌افزاری پشتیبانی نمی‌کنند، مانند یک رابط Loopback نیز اعمال می‌شود.

اشاره شده است که استفاده از این مشکل بسیار ساده است، زیرا مقادیری که فراتر از بافر هستند می توانند نشانگر را در ساختار net_device بازنویسی کنند و داده های مربوط به مقدار رونویسی شده به فضای کاربر بازگردانده می شود که به شما امکان می دهد آدرس ها را پیدا کنید. در حافظه لازم برای انجام حمله. بهره برداری از این آسیب پذیری مستلزم ایجاد قوانین خاصی در nftable ها است که فقط با امتیازات CAP_NET_ADMIN امکان پذیر است که توسط یک کاربر غیرمجاز در فضای نام شبکه جداگانه قابل دریافت است. از این آسیب‌پذیری می‌توان برای حمله به سیستم‌های جداسازی کانتینر نیز استفاده کرد.

منبع: opennet.ru

اضافه کردن نظر