Lokale kwetsberens yn nftables wêrtroch privileezje-eskalaasje mooglik is

Netfilter, in Linux-kernel-subsysteem dat wurdt brûkt om netwurkpakketten te filterjen en te wizigjen, hat in kwetsberens (gjin CVE tawiisd) dy't in lokale brûker koe tastean om koade op kernelnivo út te fieren en har privileezjes op it systeem te ferheegjen. Undersikers hawwe in eksploitaasje oantoand wêrtroch in lokale brûker root koe wurde yn Ubuntu 22.04 mei kernel 5.15.0-39-generic. Yn earste ynstânsje wie ynformaasje oer de kwetsberens pland om op 15 augustus te publisearjen, mar troch it kopiearjen fan 'e brief mei it eksploitaasjeprototype nei de iepenbiere mailinglist waard it embargo op it iepenbierjen fan ynformaasje opheft.

It probleem is oanwêzich sûnt de frijlitting fan 'e 5.8-kernel en wurdt feroarsake troch in bufferoverflow yn' e koade foar it behanneljen fan setlisten yn 'e nf_tables-module troch in gebrek oan goede kontrôles yn' e nft_set_elem_init-funksje. De brek is yn in feroaring dy't it opslachgebiet foar listitems útwreidet nei 128 bytes.

De oanfal fereasket tagong ta nftables, dy't kinne wurde krigen yn in aparte netwurknammeromte (netwurknammeromten) as jo de rjochten CLONE_NEWUSER, CLONE_NEWNS of CLONE_NEWNET hawwe (bygelyks as jo in isolearre kontener kinne útfiere). De fix is ​​noch net beskikber. Om de eksploitaasje fan 'e kwetsberens yn normale systemen te blokkearjen, moatte jo derfoar soargje dat de mooglikheid om nammeromten te meitsjen troch net-privilegearre brûkers is útskeakele ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Boarne: opennet.ru

Add a comment