Vilnerabilite nan subsistèm netfilter ki pèmèt ekzekisyon kòd nan nivo nwayo Linux

Netfilter, yon sous-sistèm nwayo Linux yo itilize pou filtre ak modifye pake rezo a, gen yon vilnerabilite (CVE-2022-25636) ki pèmèt ekzekisyon kòd nan nivo nwayo a. Yo anonse ke yo te prepare yon egzanp yon eksplwatasyon ki pèmèt yon itilizatè lokal elve privilèj yo nan Ubuntu 21.10 ak mekanis pwoteksyon KASLR enfim. Pwoblèm nan parèt kòmanse nan nwayo 5.4. Ranje a toujou disponib kòm yon patch (degaje nwayo korektif yo pa te pwodwi). Ou ka swiv piblikasyon mizajou pake yo nan distribisyon nan paj sa yo: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

Se vilnerabilite a ki te koze pa yon erè nan kalkile gwosè a nan flow->rule->action.entries etalaj la nan fonksyon nft_fwd_dup_netdev_offload (ki defini nan dosye net/netfilter/nf_dup_netdev.c), ki ka mennen nan done atakè yo te kontwole. ekri nan yon zòn memwa pi lwen pase fwontyè tanpon atribye ba a. Erè a parèt lè konfigirasyon règ "dup" ak "fwd" nan chèn pou ki itilize akselerasyon pyès ki nan konpitè nan pwosesis pake (dechaje). Depi debòde a rive anvan yo kreye yon règ filtre pake ak tcheke pou sipò dechaje, vilnerabilite a aplike tou nan aparèy rezo ki pa sipòte akselerasyon pyès ki nan konpitè, tankou yon koòdone loopback.

Li te note ke pwoblèm nan se byen senp pou eksplwate, depi valè ki ale pi lwen pase tanpon an ka ranplase konsèy la nan estrikti net_device la, epi done sou valè a ranplase yo retounen nan espas itilizatè, ki pèmèt ou jwenn adrès yo. nan memwa nesesè yo pote soti nan atak la. Eksplwatasyon vilnerabilite a mande pou kreyasyon sèten règ nan nftables, ki se sèlman posib ak privilèj CAP_NET_ADMIN, ki ka jwenn pa yon itilizatè san privilèj nan yon espas non rezo separe. Vilnerabilite a kapab tou itilize pou atake sistèm izolasyon veso yo.

Sous: opennet.ru

Add nouvo kòmantè