ನಿಮ್ಮ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುವ nftables ನಲ್ಲಿ ಸ್ಥಳೀಯ ದುರ್ಬಲತೆ

Netfilter, ನೆಟ್‌ವರ್ಕ್ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು ಮತ್ತು ಮಾರ್ಪಡಿಸಲು ಬಳಸುವ ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನ ಉಪವ್ಯವಸ್ಥೆ, ದುರ್ಬಲತೆಯನ್ನು ಹೊಂದಿದೆ (CVE ನಿಯೋಜಿಸಲಾಗಿಲ್ಲ) ಇದು ಸ್ಥಳೀಯ ಬಳಕೆದಾರರಿಗೆ ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಮತ್ತು ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಅವರ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಸಂಶೋಧಕರು 22.04-5.15.0-ಜೆನೆರಿಕ್ ಕರ್ನಲ್‌ನೊಂದಿಗೆ ಉಬುಂಟು 39 ನಲ್ಲಿ ಮೂಲ ಹಕ್ಕುಗಳನ್ನು ಪಡೆಯಲು ಸ್ಥಳೀಯ ಬಳಕೆದಾರರಿಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟ ಶೋಷಣೆಯನ್ನು ಪ್ರದರ್ಶಿಸಿದ್ದಾರೆ. ಆರಂಭದಲ್ಲಿ, ದುರ್ಬಲತೆಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಆಗಸ್ಟ್ 15 ರಂದು ಪ್ರಕಟಿಸಲು ಯೋಜಿಸಲಾಗಿತ್ತು, ಆದರೆ ಶೋಷಣೆಯ ಮೂಲಮಾದರಿಯೊಂದಿಗೆ ಪತ್ರವನ್ನು ಸಾರ್ವಜನಿಕ ಮೇಲಿಂಗ್ ಪಟ್ಟಿಗೆ ನಕಲಿಸುವುದರಿಂದ, ಮಾಹಿತಿ ಬಹಿರಂಗಪಡಿಸುವಿಕೆಯ ಮೇಲಿನ ನಿರ್ಬಂಧವನ್ನು ತೆಗೆದುಹಾಕಲಾಯಿತು.

5.8 ಕರ್ನಲ್‌ನಿಂದ ಸಮಸ್ಯೆಯು ಸ್ಪಷ್ಟವಾಗಿದೆ ಮತ್ತು nf_tables ಮಾಡ್ಯೂಲ್‌ನಲ್ಲಿ ಸೆಟ್ ಪಟ್ಟಿಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಕೋಡ್‌ನಲ್ಲಿನ ಬಫರ್ ಓವರ್‌ಫ್ಲೋನಿಂದ ಉಂಟಾಗುತ್ತದೆ, ಇದು nft_set_elem_init ಕಾರ್ಯದಲ್ಲಿ ಸರಿಯಾದ ಪರಿಶೀಲನೆಗಳ ಕೊರತೆಯಿಂದಾಗಿ ಸಂಭವಿಸಿದೆ. ಬಗ್ ಅನ್ನು ಬದಲಾವಣೆಯಲ್ಲಿ ಪರಿಚಯಿಸಲಾಗಿದೆ ಅದು ಪಟ್ಟಿಯ ಐಟಂಗಳ ಸಂಗ್ರಹಣಾ ಪ್ರದೇಶವನ್ನು 128 ಬೈಟ್‌ಗಳಿಗೆ ವಿಸ್ತರಿಸಿದೆ.

ದಾಳಿಯನ್ನು ಕೈಗೊಳ್ಳಲು, nftables ಗೆ ಪ್ರವೇಶದ ಅಗತ್ಯವಿದೆ, ನೀವು CLONE_NEWUSER, CLONE_NEWNS ಅಥವಾ CLONE_NEWNET ಹಕ್ಕುಗಳನ್ನು ಹೊಂದಿದ್ದರೆ (ಉದಾಹರಣೆಗೆ, ನೀವು ಪ್ರತ್ಯೇಕವಾದ ಕಂಟೇನರ್ ಅನ್ನು ಚಲಾಯಿಸಬಹುದಾದರೆ) ಪ್ರತ್ಯೇಕ ನೆಟ್‌ವರ್ಕ್ ನೇಮ್‌ಸ್ಪೇಸ್‌ಗಳಲ್ಲಿ ಪಡೆಯಬಹುದು. ಪರಿಹಾರ ಇನ್ನೂ ಲಭ್ಯವಿಲ್ಲ. ಸಾಮಾನ್ಯ ಸಿಸ್ಟಂಗಳಲ್ಲಿ ದುರ್ಬಲತೆಯ ಶೋಷಣೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲು, ಸವಲತ್ತು ಇಲ್ಲದ ಬಳಕೆದಾರರಿಗಾಗಿ ನೇಮ್‌ಸ್ಪೇಸ್‌ಗಳನ್ನು ರಚಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ನೀವು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬೇಕು (“sudo sysctl -w kernel.unprivileged_userns_clone=0”).

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ