Vulnerabilidade local en nftables que permite a escalada de privilexios

Netfilter, un subsistema do núcleo de Linux usado para filtrar e modificar paquetes de rede, ten unha vulnerabilidade (sen CVE asignado) que podería permitir a un usuario local executar código a nivel de núcleo e elevar os seus privilexios no sistema. Os investigadores demostraron un exploit que permitía a un usuario local converterse en root en Ubuntu 22.04 co kernel 5.15.0-39-generic. Inicialmente, a información sobre a vulnerabilidade estaba prevista para publicarse o 15 de agosto, pero debido á copia da carta co prototipo de exploit á lista de correo pública, levantouse o embargo sobre a divulgación de información.

O problema está presente desde o lanzamento do núcleo 5.8 e é causado por un desbordamento do búfer no código para manexar as listas de conxuntos no módulo nf_tables debido á falta de comprobacións adecuadas na función nft_set_elem_init. O erro está nun cambio que amplía a área de almacenamento dos elementos da lista a 128 bytes.

O ataque require acceso a nftables, que se poden obter nun espazo de nomes de rede separado (espazos de nomes de rede) se tes os dereitos CLONE_NEWUSER, CLONE_NEWNS ou CLONE_NEWNET (por exemplo, se podes executar un contedor illado). A corrección aínda non está dispoñible. Para bloquear a explotación da vulnerabilidade en sistemas normais, debes asegurarte de que a capacidade de crear espazos de nomes por usuarios sen privilexios estea desactivada ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Fonte: opennet.ru

Engadir un comentario