So-leòntachd ionadail ann an nftables a’ ceadachadh àrdachadh sochair

Tha so-leòntachd aig Netfilter, fo-shiostam kernel Linux a thathas a’ cleachdadh gus pacaidean lìonra a shìoladh agus atharrachadh (chan eil CVE air a shònrachadh) a dh’ fhaodadh leigeil le neach-cleachdaidh ionadail còd ìre kernel a chuir an gnìomh agus na sochairean aca àrdachadh air an t-siostam. Tha luchd-rannsachaidh air brath a nochdadh a leig le neach-cleachdaidh ionadail a bhith freumhaichte ann an Ubuntu 22.04 le kernel 5.15.0-39-generic. An toiseach, bhathas an dùil fiosrachadh mun so-leòntachd fhoillseachadh air 15 Lùnastal, ach mar thoradh air a bhith a’ dèanamh lethbhreac den litir leis a’ prototype brath gu liosta puist poblach, chaidh an embargo air foillseachadh fiosrachaidh a thogail.

Tha an duilgheadas air a bhith an làthair bho chaidh an kernel 5.8 a leigeil ma sgaoil agus tha e air adhbhrachadh le tar-shruth bufair anns a’ chòd airson làimhseachadh liostaichean suidhichte anns a ’mhodal nf_tables air sgàth dìth sgrùdaidhean ceart anns a’ ghnìomh nft_set_elem_init. Tha am biast ann an atharrachadh a leudaicheas an raon stòraidh airson nithean liosta gu 128 bytes.

Feumaidh an ionnsaigh ruigsinneachd gu nftables, a gheibhear ann an àite ainm lìonra air leth (àiteachan ainmean lìonra) ma tha na còraichean CLONE_NEWUSER, CLONE_NEWNS no CLONE_NEWNET agad (mar eisimpleir, mas urrainn dhut soitheach iomallach a ruith). Chan eil am fuasgladh ri fhaighinn fhathast. Gus casg a chuir air so-leòntachd ann an siostaman àbhaisteach, bu chòir dhut dèanamh cinnteach gu bheil an comas air àiteachan ainmean a chruthachadh le luchd-cleachdaidh mì-leasaichte à comas ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Source: fosgailtenet.ru

Cuir beachd ann