Vulnerabilidade no subsistema netfilter que permite a execución de código a nivel do núcleo de Linux

Netfilter, un subsistema do núcleo de Linux que se utiliza para filtrar e modificar paquetes de rede, ten unha vulnerabilidade (CVE-2022-25636) que permite a execución de código a nivel do núcleo. Anúnciase que se preparou un exemplo dun exploit que permite a un usuario local elevar os seus privilexios en Ubuntu 21.10 co mecanismo de protección KASLR desactivado. O problema aparece a partir do núcleo 5.4. A corrección aínda está dispoñible como un parche (non se xeraron versións correctivas do núcleo). Podes seguir as publicacións de actualizacións de paquetes en distribucións nestas páxinas: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

A vulnerabilidade prodúcese por un erro ao calcular o tamaño da matriz flow->rule->action.entries na función nft_fwd_dup_netdev_offload (definida no ficheiro net/netfilter/nf_dup_netdev.c), o que pode provocar que os datos controlados polo atacante escrito nunha área de memoria máis aló do límite do búfer asignado. O erro aparece ao configurar as regras "dup" e "fwd" en cadeas para as que se utiliza a aceleración de hardware do procesamento de paquetes (descarga). Dado que o desbordamento prodúcese antes de crear unha regra de filtro de paquetes e comprobar a compatibilidade de descarga, a vulnerabilidade tamén se aplica aos dispositivos de rede que non admiten a aceleración de hardware, como unha interface de loopback.

Nótase que o problema é bastante sinxelo de explotar, xa que os valores que van máis alá do búfer poden sobrescribir o punteiro á estrutura net_device e os datos sobre o valor sobrescrito devólvense ao espazo do usuario, o que lle permite descubrir os enderezos. en memoria necesaria para levar a cabo o ataque. A explotación da vulnerabilidade require a creación de determinadas regras en nftables, o que só é posible cos privilexios CAP_NET_ADMIN, que pode obter un usuario sen privilexios en espazos de nomes de rede separados. A vulnerabilidade tamén se pode usar para atacar sistemas de illamento de contedores.

Fonte: opennet.ru

Engadir un comentario