Vulnerabilitas in subsystem reticulari quae codicem exsecutionem admittit in gradu nuclei Linux

Netfilter, subsystem nuclei Linux ad fasciculos retis colum ac mitigandos, vulnerabilitatem habet (CVE-2022-25636) quod signum exsecutionis in gradu nuclei concedit. Nuntiatur exemplum facinoris paratum esse qui usorem localem in Ubuntu privilegiis suis elevare permittit 21.10 apud KASLR praesidium mechanismum debilitatum. Problema incipit a nucleo 5.4. Fix adhuc praesto est ut commissuram (nuclei emendativum emissio non generatum). Editiones paginarum sarcinarum in distributionibus in his paginis sequi potes: Debian, SUSE, Ubuntu, REL, Fedora, Gentoo, Arch Linux.

Vulnerabilitas causatur ex errore in colligendis magnitudine fluxi->regulae->action.entries ordinata in functione nft_fwd_dup_netdev_offload (in tabella reticularis/netfilter/nf_dup_netdev.c definita), quae potest ducere ad datam entis continentis oppugnatorem. ad memoriam scriptam regio ultra limitem quiddam est sortita. Error apparet cum praecepta conformandi "dup" et "fwd" in vinculis pro quibus hardware acceleratio fasciculi processui (offload) adhibetur. Cum redundantia ante creantem fasciculum regulae sparguntur et reprimendo pro offload firmamentum, vulnerabilitas etiam applicatur ad machinas retis quae accelerationem hardware non sustinent, sicut loopback interfacies.

Notatur quaestionem plane simplicem ad quaestum esse, quia valores quae ultra quiddam excedunt monstratorem retis fabricae rescribere possunt, et notitia de valore suprascripto ad spatium usoris redditur, quod permittit ut inscriptiones electronicas invenias. oriam oppugnationem explere oportebat. Abusio vulnerabilitas requirit creationem quarundam regularum in nftables, quae tantum cum privilegiis CAP_NET_ADMIN fieri potest, quae ab usore gratuito in spatiis retis separatis obtineri potest. Vulnerabilitas etiam adhiberi potest ad oppugnationem systematis solitarii continentis.

Source: opennet.ru