Ranjivost u podsustavu netfilter koja dopušta izvršavanje koda na razini Linux kernela

Netfilter, podsustav Linux kernela koji se koristi za filtriranje i modificiranje mrežnih paketa, ima ranjivost (CVE-2022-25636) koja dopušta izvršavanje koda na razini kernela. Najavljeno je da je pripremljen primjer eksploatacije koji omogućuje lokalnom korisniku da podigne svoje privilegije u Ubuntu 21.10 s isključenim KASLR zaštitnim mehanizmom. Problem se pojavljuje počevši od kernela 5.4. Popravak je još uvijek dostupan kao zakrpa (ispravna izdanja kernela nisu generirana). Objave ažuriranja paketa u distribucijama možete pratiti na ovim stranicama: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

Ranjivost je uzrokovana pogreškom u izračunavanju veličine niza flow->rule->action.entries u funkciji nft_fwd_dup_netdev_offload (definirana u datoteci net/netfilter/nf_dup_netdev.c), što može dovesti do podataka kojima upravlja napadač. zapisana u memorijsko područje izvan granice dodijeljenog međuspremnika. Greška se pojavljuje prilikom konfiguriranja pravila “dup” i “fwd” u lancima za koje se koristi hardversko ubrzanje obrade paketa (offload). Budući da se prekoračenje događa prije stvaranja pravila za filtriranje paketa i provjere podrške za offload, ranjivost se također odnosi na mrežne uređaje koji ne podržavaju hardversko ubrzanje, kao što je sučelje povratne petlje.

Napominje se da je problem prilično jednostavan za iskorištavanje, budući da vrijednosti koje nadilaze međuspremnik mogu prebrisati pokazivač na strukturu net_device, a podaci o prepisanoj vrijednosti vraćaju se u korisnički prostor, što vam omogućuje da saznate adrese u memoriji potrebnoj za izvođenje napada. Iskorištavanje ranjivosti zahtijeva stvaranje određenih pravila u nftables, što je moguće samo s privilegijama CAP_NET_ADMIN, koje može dobiti neprivilegirani korisnik u zasebnom mrežnom imenskom prostoru. Ranjivost se također može koristiti za napad na sustave za izolaciju spremnika.

Izvor: opennet.ru

Dodajte komentar