Vulnérabilité locale dans nftables permettant l'élévation des privilèges

Netfilter, un sous-système du noyau Linux utilisé pour filtrer et modifier les paquets réseau, présente une vulnérabilité (CVE non attribuée) qui permet à un utilisateur local d'exécuter du code au niveau du noyau et d'élever ses privilèges sur le système. Les chercheurs ont démontré un exploit qui permettait à un utilisateur local d'obtenir les droits root dans Ubuntu 22.04 avec le noyau générique 5.15.0-39. Initialement, les informations sur la vulnérabilité devaient être publiées le 15 août, mais en raison de la copie d'une lettre contenant un prototype de l'exploit sur une liste de diffusion publique, l'embargo sur la divulgation d'informations a été levé.

Le problème est évident depuis le noyau 5.8 et est dû à un débordement de tampon dans le code de gestion des listes de jeux dans le module nf_tables, qui s'est produit en raison du manque de vérifications appropriées dans la fonction nft_set_elem_init. Le bug a été introduit dans une modification qui étendait la zone de stockage des éléments de liste à 128 octets.

Pour mener l'attaque, un accès à nftables est requis, qui peut être obtenu dans des espaces de noms réseau distincts si vous disposez des droits CLONE_NEWUSER, CLONE_NEWNS ou CLONE_NEWNET (par exemple, si vous pouvez exécuter un conteneur isolé). Un correctif n'est pas encore disponible. Pour bloquer l'exploitation de la vulnérabilité sur les systèmes classiques, vous devez vous assurer de désactiver la possibilité de créer des espaces de noms pour les utilisateurs non privilégiés (« sudo sysctl -w kernel.unprivileged_userns_clone=0 »).

Source: opennet.ru

Ajouter un commentaire