Varnarleysi í AF_PACKET falsútfærslu Linux kjarnans

Þremur árum eftir bylgju veikleika (1, 2, 3, 4, 5) í AF_PACKET undirkerfi Linux kjarnans greind enn eitt vandamálið (CVE-2020-14386), sem gerir staðbundnum óforréttindum notanda kleift að keyra kóða sem rót eða hætta í einangruðum ílátum ef þeir hafa rótaraðgang.

Að búa til AF_PACKET fals og nýta veikleikann krefst CAP_NET_RAW réttinda. Hins vegar getur tilgreint leyfi fengið af notanda sem hefur ekki forréttindi í gámum sem eru búnir til í kerfum með stuðning fyrir notendanafnarými virkt. Til dæmis er nafnarými notenda sjálfkrafa virkt á Ubuntu og Fedora, en ekki virkt á Debian og RHEL. Á Android hefur mediaserver ferlið rétt á að búa til AF_PACKET innstungur, þar sem hægt er að nýta varnarleysið.

Varnarleysið er til staðar í tpacket_rcv fallinu og stafar af villu við útreikning á netoff breytunni. Árásarmaður getur búið til aðstæður þar sem netoff breytan er skrifuð á gildi sem er lægra en maclen breytan, sem mun valda yfirfalli þegar reiknað er út "macoff = netoff - maclen" og í kjölfarið er bendillinn ranglega stilltur á biðminni fyrir gögn sem berast. Fyrir vikið getur árásarmaður hafið ritun frá 1 til 10 bætum á svæði fyrir utan mörk úthlutaðs biðminni. Það er tekið fram að misnotkun er í þróun sem gerir þér kleift að fá rótarréttindi í kerfinu.

Vandamálið hefur verið til staðar í kjarnanum síðan í júlí 2008, þ.e. birtist í öllum raunverulegum kjarna. Lagfæringin er fáanleg eins og er plástur. Þú getur fylgst með framboði á pakkauppfærslum í dreifingum á eftirfarandi síðum: ubuntu, Fedora, suse, Debian, RHEL, Arch.

Heimild: opennet.ru

Bæta við athugasemd