Ranjivost u implementaciji AF_PACKET utičnice Linux kernela

Tri godine nakon vala ranjivosti (1, 2, 3, 4, 5) u podsustavu AF_PACKET Linux kernela identificiran jos jedan problem (CVE-2020-14386), dopuštajući lokalnom neprivilegiranom korisniku da izvrši kod kao root ili izađe iz izoliranih spremnika ako ima root pristup.

Stvaranje AF_PACKET utičnice i iskorištavanje ranjivosti zahtijeva CAP_NET_RAW privilegije. Međutim, navedeno dopuštenje može dobiti neprivilegirani korisnik u spremnicima stvorenim na sustavima s omogućenom podrškom za korisničke imenske prostore. Na primjer, korisnički prostori imena omogućeni su prema zadanim postavkama na Ubuntuu i Fedori, ali nisu omogućeni na Debianu i RHEL-u. Na Androidu, mediaserver proces ima pravo kreirati AF_PACKET utičnice, preko kojih se može iskoristiti ranjivost.

Ranjivost je prisutna u funkciji tpacket_rcv i uzrokovana je pogreškom u izračunavanju varijable netoff. Napadač može stvoriti uvjete u kojima se varijabla netoff zapisuje na vrijednost manju od varijable maclen, što će uzrokovati prekoračenje pri izračunavanju "macoff = netoff - maclen" i naknadno netočno postavljanje pokazivača na međuspremnik za dolazne podatke. Kao rezultat toga, napadač može pokrenuti pisanje od 1 do 10 bajtova u područje izvan granice dodijeljenog međuspremnika. Napominje se da je u razvoju exploit koji vam omogućuje dobivanje root prava u sustavu.

Problem je prisutan u kernelu od srpnja 2008., tj. očituje se u svim stvarnim jezgrama. Popravak je trenutno dostupan kao zakrpa. Dostupnost ažuriranja paketa u distribucijama možete pratiti na sljedećim stranicama: Ubuntu, Fedora, SUSE, Debian, RHEL, Svod.

Izvor: opennet.ru

Dodajte komentar