Kerentanan ing implementasi soket AF_PACKET kernel Linux

Telung taun sawise gelombang kerentanan (1, 2, 3, 4, 5) ing subsistem AF_PACKET kernel Linux dikenali masalah liyane (CVE-2020-14386), ngidini pangguna lokal sing ora duwe hak kanggo nglakokake kode minangka oyod utawa metu saka wadhah sing terisolasi yen duwe akses root.

Nggawe soket AF_PACKET lan eksploitasi kerentanan mbutuhake hak istimewa CAP_NET_RAW. Nanging, ijin sing ditemtokake bisa dipikolehi dening pangguna sing ora duwe hak istimewa ing wadhah sing digawe ing sistem kanthi dhukungan kanggo ruang jeneng pangguna aktif. Contone, ruang jeneng pangguna diaktifake kanthi standar ing Ubuntu lan Fedora, nanging ora diaktifake ing Debian lan RHEL. Ing Android, proses mediaserver nduweni hak kanggo nggawe soket AF_PACKET, sing bisa dimanfaatake kerentanan.

Kerentanan kasebut ana ing fungsi tpacket_rcv lan disebabake kesalahan ing ngitung variabel netoff. Penyerang bisa nggawe kahanan ing ngendi variabel netoff ditulis kanthi nilai sing kurang saka variabel maclen, sing bakal nyebabake kebanjiran nalika ngitung "macoff = netoff - maclen" lan banjur salah nyetel pointer menyang buffer kanggo data sing mlebu. AkibatΓ©, panyerang bisa miwiti nulis saka 1 kanggo 10 bita menyang wilayah ngluwihi wates buffer diparengake. Wigati dicathet yen eksploitasi ana ing pembangunan sing ngidini sampeyan entuk hak root ing sistem kasebut.

Masalah wis ana ing kernel wiwit Juli 2008, i.e. manifests dhewe ing kabeh inti nyata. Ndandani saiki kasedhiya minangka tembelan. Sampeyan bisa nglacak kasedhiyan nganyari paket ing distribusi ing kaca ing ngisor iki: ubuntu, Fedora, SUSE, Debian, RHEL, arch.

Source: opennet.ru

Add a comment