Lokal Schwachstelle an nftables erlaabt Privileg Eskalatioun

Netfilter, e Subsystem vum Linux Kernel, deen benotzt gëtt fir Netzwierkpaketen ze filteren an z'änneren, huet eng Schwachstelle (CVE net zougewisen) déi e lokale Benotzer erlaabt Code um Kernelniveau auszeféieren an hir Privilegien um System z'erhéijen. D'Fuerscher hunn en Exploit bewisen, deen e lokale Benotzer erlaabt root Rechter an Ubuntu 22.04 mat dem 5.15.0-39-generesche Kernel ze kréien. Am Ufank war d'Informatioun iwwer d'Schwachheet geplangt fir de 15. August ze publizéieren, awer wéinst der Kopie vun engem Bréif mat engem Prototyp vum Exploit op eng ëffentlech Mailinglëscht gouf den Embargo op Informatiounsoffenbarung opgehuewen.

De Problem ass evident zënter dem 5.8 Kernel a gëtt duerch e Pufferiwwerfluss am Code fir d'Handhabung vu Setlëschten am nf_tables Modul verursaacht, wat geschitt ass wéinst dem Mangel u korrekten Kontrollen an der nft_set_elem_init Funktioun. De Käfer gouf an enger Ännerung agefouert, déi d'Späichergebitt fir Lëschteartikel op 128 Bytes verlängert huet.

Fir den Attack auszeféieren, ass Zougang zu nftables erfuerderlech, déi an engem getrennten Netzwierk Nummraim kritt kënne ginn, wann Dir CLONE_NEWUSER, CLONE_NEWNS oder CLONE_NEWNET Rechter hutt (zum Beispill, wann Dir en isoléierte Container lafen kann). Eng Fix ass nach net verfügbar. Fir d'Ausbeutung vun der Schwachstelle op reguläre Systemer ze blockéieren, sollt Dir suergen datt Dir d'Fäegkeet auszeschalten fir Nummraim fir onprivilegéiert Benotzer ze kreéieren ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Source: opennet.ru

Setzt e Commentaire