Kwetsberens yn 'e AF_PACKET-socket-ymplemintaasje fan' e Linux-kernel

Trije jier nei de weach fan kwetsberens (1, 2, 3, 4, 5) yn it AF_PACKET subsysteem fan 'e Linux kernel identifisearre noch ien probleem (CVE-2020-14386), wêrtroch in lokale net-befoarrjochte brûker koade kin útfiere as root of isolearre konteners ôfslute as se root-tagong hawwe.

It meitsjen fan in AF_PACKET-socket en it eksploitearjen fan de kwetsberens fereasket CAP_NET_RAW-privileges. De opjûne tastimming kin lykwols krigen wurde troch in net-befoarrjochte brûker yn konteners makke op systemen mei stipe foar brûkersnammeromten ynskeakele. Bygelyks, brûkersnammeromten binne standert ynskeakele op Ubuntu en Fedora, mar net ynskeakele op Debian en RHEL. Op Android hat it mediaserverproses it rjocht om AF_PACKET-sockets te meitsjen, wêrtroch de kwetsberens kin wurde eksploitearre.

De kwetsberens is oanwêzich yn 'e tpacket_rcv-funksje en wurdt feroarsake troch in flater by it berekkenjen fan de netoff-fariabele. In oanfaller kin meitsje betingsten wêryn de netoff fariabele wurdt skreaun nei in wearde minder as de maclen fariabele, dat sil feroarsaakje in oerstreaming by it berekkenjen fan "macoff = netoff - maclen" en dêrnei ferkeard ynstelle de oanwizer nei de buffer foar ynkommende gegevens. As gefolch, in oanfaller kin begjinne skriuwen fan 1 oan 10 bytes nei in gebiet bûten de grins fan de tawiisd buffer. It wurdt opmurken dat in eksploitaasje yn ûntwikkeling is wêrmei jo rootrjochten yn it systeem kinne krije.

It probleem sit sûnt july 2008 yn de kernel, d.w.s. manifestearret him yn alle eigentlike kearnen. De fix is ​​op it stuit beskikber as patch. Jo kinne de beskikberens fan pakketfernijings yn distribúsjes folgje op 'e folgjende siden: ubuntu, Fedora, SUSE, Debian, RHEL, Bôge.

Boarne: opennet.ru

Add a comment