Խոցելիություն netfilter ենթահամակարգում, որը թույլ է տալիս կոդի կատարումը Linux միջուկի մակարդակում

Հայտնաբերվել է խոցելիություն (CVE-2022-25636) Netfilter-ում՝ Linux միջուկի ենթահամակարգում, որն օգտագործվում է ցանցային փաթեթները զտելու և փոփոխելու համար, որը կարող է թույլ տալ կոդի կատարումը միջուկի մակարդակում: Հայտարարվել է շահագործման օրինակ, որը թույլ է տալիս տեղական օգտագործողին բարձրացնել իրենց արտոնությունները Ubuntu 21.10-ում, երբ KASLR անվտանգության մեխանիզմն անջատված է: Խնդիրն իրեն դրսևորում է՝ սկսած միջուկից 5.4. Ուղղումը դեռ հասանելի է որպես կարկատել (ուղղիչ միջուկի թողարկումները չեն ձևավորվել): Դուք կարող եք հետևել փաթեթների թարմացումների հրապարակմանը բաշխումներում այս էջերում՝ Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux:

Խոցելիությունն առաջացել է nft_fwd_dup_netdev_offload ֆունկցիայի flow->rule->action.entries զանգվածի չափը հաշվարկելիս սխալմամբ (սահմանված է net/netfilter/nf_dup_netdev.c ֆայլում), ինչը կարող է հանգեցնել հարձակվողի կողմից վերահսկվող տվյալների: գրված է հատկացված բուֆերից դուրս գտնվող հիշողության տարածքում: Սխալը դրսևորվում է շղթաներում «dup» և «fwd» կանոնները սահմանելիս, որոնց համար օգտագործվում է փաթեթների մշակման ապարատային արագացում (բեռնաթափում): Քանի որ արտահոսքը տեղի է ունենում նախքան փաթեթի ֆիլտրի կանոնը ստեղծելը և բեռնաթափման աջակցությունը ստուգելը, խոցելիությունը կիրառելի է նաև ցանցային սարքերի համար, որոնք չեն աջակցում ապարատային արագացմանը, օրինակ՝ loopback ինտերֆեյսը:

Նշվում է, որ խնդիրը բավականին պարզ է օգտագործել, քանի որ բուֆերից դուրս գտնվող արժեքները կարող են ցուցիչը վերագրել net_device կառուցվածքին, իսկ վերագրված արժեքի մասին տվյալները վերադարձվում են օգտագործողի տարածք, ինչը հնարավորություն է տալիս պարզել հիշողության հասցեները, որոնք անհրաժեշտ են հարձակումն իրականացնելու համար: Խոցելիության շահագործումը պահանջում է որոշակի կանոնների ստեղծում nftable-ներում, ինչը հնարավոր է միայն CAP_NET_ADMIN արտոնություններով, որոնք կարող են ձեռք բերել ոչ արտոնյալ օգտատերը առանձին ցանցի անվանատարածքում (ցանցային անունների տարածքներ): Խոցելիությունը կարող է օգտագործվել նաև բեռնարկղերի մեկուսացման համակարգերի վրա հարձակվելու համար:

Source: opennet.ru

Добавить комментарий