Helyi sérülékenység az nftables-ban, amely lehetővé teszi a jogosultságok kiterjesztését

A Netfilter, a Linux kernel hálózati csomagok szűrésére és módosítására szolgáló alrendszere rendelkezik egy sebezhető résszel (nincs hozzárendelve CVE), amely lehetővé teszi a helyi felhasználók számára, hogy a rendszermag szintjén kódot hajtsanak végre, és növeljék jogosultságaikat a rendszeren. A kutatók egy olyan kizsákmányolást mutattak be, amely lehetővé tette a helyi felhasználók számára, hogy root jogokat szerezzenek az Ubuntu 22.04-ben az 5.15.0-39 általános kernellel. A sérülékenységgel kapcsolatos információkat eredetileg augusztus 15-én tervezték közzétenni, de a kihasználás prototípusát tartalmazó levél nyilvános levelezési listára másolása miatt feloldották az információközlési embargót.

A probléma az 5.8-as kernel óta nyilvánvaló, és a puffer túlcsordulása okozza az nf_tables modul halmazlisták kezelésére szolgáló kódban, ami az nft_set_elem_init függvény megfelelő ellenőrzéseinek hiánya miatt következett be. A hibát egy olyan változtatás vezette be, amely a listaelemek tárolási területét 128 bájtra bővítette.

A támadás végrehajtásához hozzáférés szükséges az nftables-hoz, amely külön hálózati névterekben érhető el, ha CLONE_NEWUSER, CLONE_NEWNS vagy CLONE_NEWNET jogosultságokkal rendelkezik (például, ha tud egy elszigetelt tárolót futtatni). Javítás még nem érhető el. A biztonsági rés kihasználásának megakadályozásához normál rendszereken győződjön meg arról, hogy letiltja a névterek létrehozásának lehetőségét a jogosulatlan felhasználók számára („sudo sysctl -w kernel.unprivileged_userns_clone=0”).

Forrás: opennet.ru

Hozzászólás