Schwachstelle am Linux Netfilter Kernel Subsystem

Eng Schwachstelle (CVE-2021-22555) gouf am Netfilter identifizéiert, e Subsystem vum Linux Kernel, deen benotzt gëtt fir Netzwierkpakete ze filteren an z'änneren, wat e lokale Benotzer erlaabt Root Privilegien um System ze kréien, och wärend an engem isoléierte Container. E funktionnéierende Prototyp vun engem Exploit deen d'KASLR, SMAP a SMEP Schutzmechanismen ëmgeet, gouf fir Tester virbereet. De Fuerscher, deen d'Schwachheet entdeckt huet, krut eng Belounung vun $ 20 vu Google fir eng Method z'identifizéieren fir d'Isolatioun vu Kubernetes Container an engem kCTF Cluster z'iwwergoen.

De Problem ass zënter dem Kernel 2.6.19, deen viru 15 Joer verëffentlecht gouf, a gëtt duerch e Feeler an den IPT_SO_SET_REPLACE- an IP6T_SO_SET_REPLACE-Handler verursaacht, deen e Puffer-Iwwerfluss verursaacht wann Dir speziell formatéiert Parameteren iwwer e Setsockopt-Uruff am Compat-Modus schéckt. Ënner normalen Ëmstänn, kann nëmmen de root Benotzer engem Opruff un compat_setsockopt maachen (), mä d'Privilegien néideg der Attack ze Leeschtunge kann och vun engem unprivileged Benotzer op Systemer mat Ënnerstëtzung fir Benotzer Nummraim ageschalt kritt ginn.

E Benotzer kann e Container mat engem getrennten Root Benotzer erstellen an d'Schwachheet vun do ausnotzen. Zum Beispill, "Benotzer Nummraim" ass als Standard op Ubuntu a Fedora aktivéiert, awer net op Debian a RHEL aktivéiert. De Patch, deen d'Schwachheet fixéiert, gouf den 13. Abrëll an de Linux Kernel ugeholl. Package Updates goufen scho vun den Debian, Arch Linux a Fedora Projeten generéiert. An Ubuntu, RHEL an SUSE sinn Updates an der Virbereedung.

De Problem geschitt an der xt_compat_target_from_user () Funktioun wéinst enger falscher Berechnung vun der Erënnerung Gréisst wann Kär Strukturen spueren nodeems se vun 32-Bit zu 64-Bit Representatioun ëmgerechent ginn. De Käfer erlaabt datt véier Nullbytes op all Positioun iwwer den zougewisene Puffer geschriwwe ginn, begrenzt duerch Offset 0x4C. Dës Fonktioun huet sech duergestallt fir en Exploit ze kreéieren deen et erlaabt huet Rootrechter ze kréien - andeems de m_list->nächste Pointer an der msg_msg Struktur geläscht gouf, goufen Konditioune geschaf fir Zougang zu Daten nodeems d'Erënnerung fräigelooss huet (Notzung-after-gratis), wat gouf dann benotzt fir Informatiounen iwwer Adressen an Ännerungen un aner Strukturen duerch Manipulatioun vun der msgsnd () System Uruff ze kréien.

Source: opennet.ru

Setzt e Commentaire