Linux ядросы деңгейінде кодты орындауға мүмкіндік беретін netfilter ішкі жүйесіндегі осалдық

Желілік пакеттерді сүзу және өзгерту үшін пайдаланылатын Linux ядросының ішкі жүйесі Netfilter ядро ​​деңгейінде кодты орындауға мүмкіндік беретін осалдыққа (CVE-2022-25636) ие. Жергілікті пайдаланушыға Ubuntu 21.10 жүйесінде KASLR қорғау механизмі өшірілген кезде өз артықшылықтарын арттыруға мүмкіндік беретін эксплойт үлгісі дайындалғаны жарияланды. Мәселе 5.4 ядросынан бастап пайда болады. Түзету әлі де патч ретінде қол жетімді (түзету ядросының шығарылымдары жасалмаған). Сіз мына беттердегі дистрибуциялардағы бума жаңартуларының жарияланымдарын бақылай аласыз: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

Осалдық nft_fwd_dup_netdev_offload (net/netfilter/nf_dup_netdev.c файлында анықталған) flow->rule->action.entries массивінің өлшемін есептеудегі қатеден туындайды, бұл шабуылдаушы басқаратын деректерге әкелуі мүмкін. бөлінген буфер шекарасынан тыс жад аймағына жазылады. Қате пакеттерді өңдеудің аппараттық жеделдету (жүктеу) пайдаланылатын тізбектердегі «қайталау» және «fwd» ережелерін конфигурациялау кезінде пайда болады. Толып кету пакеттік сүзгі ережесін жасаудан және түсіру қолдауын тексеруден бұрын орын алатындықтан, осалдық кері цикл интерфейсі сияқты аппараттық жеделдетуді қолдамайтын желілік құрылғыларға да қатысты.

Мәселені пайдалану өте қарапайым екені атап өтіледі, өйткені буферден тыс мәндер көрсеткішті net_device құрылымына қайта жаза алады, ал қайта жазылған мән туралы деректер мекенжайларды білуге ​​мүмкіндік беретін пайдаланушы кеңістігіне қайтарылады. жадында шабуыл жасау үшін қажет. Осалдықты пайдалану nftables-де белгілі ережелерді жасауды талап етеді, бұл тек CAP_NET_ADMIN артықшылықтарымен ғана мүмкін, оны артықшылықсыз пайдаланушы жеке желі аттар кеңістігінде ала алады. Сондай-ақ, осалдық контейнерлерді оқшаулау жүйелеріне шабуыл жасау үшін пайдаланылуы мүмкін.

Ақпарат көзі: opennet.ru

пікір қалдыру