Kerentanan ing subsistem netfilter sing ngidini eksekusi kode ing tingkat kernel Linux

Netfilter, subsistem kernel Linux sing digunakake kanggo nyaring lan ngowahi paket jaringan, nduweni kerentanan (CVE-2022-25636) sing ngidini eksekusi kode ing tingkat kernel. Diumumake manawa conto eksploitasi wis disiapake sing ngidini pangguna lokal ngunggahake hak istimewa ing Ubuntu 21.10 kanthi mekanisme perlindungan KASLR dipateni. Masalah katon wiwit saka kernel 5.4. Ndandani isih kasedhiya minangka tembelan (rilis kernel korektif durung digawe). Sampeyan bisa ngetutake publikasi nganyari paket ing distribusi ing kaca iki: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

Kerentanan kasebut disebabake kesalahan ing ngitung ukuran flow->rule->action.entry array ing fungsi nft_fwd_dup_netdev_offload (ditetepake ing file net/netfilter/nf_dup_netdev.c), sing bisa nyebabake data sing dikontrol penyerang. ditulis menyang area memori ngluwihi wates buffer diparengake. Kesalahan katon nalika ngatur "dup" lan "fwd" aturan ing rentengan sing akselerasi hardware saka Processing paket (offload) digunakake. Wiwit kebanjiran kedadeyan sadurunge nggawe aturan panyaring paket lan mriksa dhukungan sing dicopot, kerentanan kasebut uga ditrapake kanggo piranti jaringan sing ora ndhukung akselerasi hardware, kayata antarmuka loopback.

Wigati dicathet yen masalah kasebut cukup gampang dimanfaatake, amarga nilai sing ngluwihi buffer bisa nimpa pointer menyang struktur net_device, lan data babagan nilai sing ditindih bali menyang ruang pangguna, sing ngidini sampeyan ngerteni alamat kasebut. ing memori perlu kanggo nindakake serangan. Eksploitasi kerentanan mbutuhake nggawe aturan tartamtu ing nftables, sing mung bisa ditindakake kanthi hak istimewa CAP_NET_ADMIN, sing bisa diduweni dening pangguna sing ora duwe hak istimewa ing papan jeneng jaringan sing kapisah. Kerentanan kasebut uga bisa digunakake kanggo nyerang sistem isolasi wadhah.

Source: opennet.ru

Add a comment