Sebezhetőség a netfilter alrendszerben, amely lehetővé teszi a Linux kernel szintjén történő kódfuttatást

Sebezhetőséget (CVE-2022-25636) azonosítottak a Netfilterben, a Linux rendszermag hálózati csomagok szűrésére és módosítására szolgáló alrendszerében, amely lehetővé teheti a kernelszintű kódfuttatást. Bejelentettek egy példát egy olyan kizsákmányolásra, amely lehetővé teszi a helyi felhasználók számára, hogy növeljék jogosultságaikat az Ubuntu 21.10-ben, miközben a KASLR biztonsági mechanizmus le van tiltva. A probléma az 5.4-es kerneltől kezdve nyilvánul meg. A javítás továbbra is elérhető javításként (javító kernelkiadások nem jöttek létre). A következő oldalakon követheti nyomon a csomagfrissítések megjelenését a következő disztribúciókban: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

A sérülékenységet az nft_fwd_dup_netdev_offload függvény (a net/netfilter/nf_dup_netdev.c fájlban meghatározott) flow->rule->action.entries tömb méretének kiszámítása során fellépő hiba okozza, ami a támadók által vezérelt adatokhoz vezethet. a lefoglalt pufferen kívüli memóriaterületre írva. A hiba akkor jelentkezik, amikor a "dup" és "fwd" szabályokat állítja be azokban a láncokban, amelyekhez a csomagfeldolgozás hardveres gyorsítását (offload) használják. Mivel a túlcsordulás a csomagszűrő szabály létrehozása és a tehermentesítési támogatás ellenőrzése előtt következik be, a sérülékenység azokra a hálózati eszközökre is vonatkozik, amelyek nem támogatják a hardveres gyorsítást, például a loopback interfészen.

Megjegyzendő, hogy a probléma nagyon egyszerűen kihasználható, mivel a pufferen túli értékek felülírhatják a mutatót a net_device struktúrára, és a felülírt értékre vonatkozó adatok visszakerülnek a felhasználói térbe, ami lehetővé teszi a a támadás végrehajtásához szükséges címek a memóriában. A sérülékenység kihasználásához bizonyos szabályok létrehozása szükséges az nftables-ban, ami csak CAP_NET_ADMIN jogosultságokkal lehetséges, amelyeket egy külön hálózati névtérben (hálózati névterekben) kaphat meg egy jogosulatlan felhasználó. A sérülékenység konténer-elszigetelő rendszerek támadására is használható.

Forrás: opennet.ru

Hozzászólás