Trīs gadus pēc ievainojamību viļņa (
Lai izveidotu AF_PACKET ligzdu un izmantotu ievainojamību, ir nepieciešamas CAP_NET_RAW privilēģijas. Tomēr norādīto atļauju var iegūt nepievilcīgs lietotājs konteineros, kas izveidoti sistēmās, kurās ir iespējots lietotāju nosaukumvietu atbalsts. Piemēram, lietotāju vārdu telpas pēc noklusējuma ir iespējotas Ubuntu un Fedora, bet nav iespējotas Debian un RHEL. Operētājsistēmā Android multivides servera procesam ir tiesības izveidot AF_PACKET ligzdas, caur kurām var izmantot ievainojamību.
Ievainojamība ir funkcijā tpacket_rcv, un to izraisa kļūda netoff mainīgā aprēķināšanā. Uzbrucējs var radīt apstākļus, kuros netoff mainīgajam tiek ierakstīta vērtība, kas ir mazāka par maclen mainīgo, kas izraisīs pārplūdi, aprēķinot "macoff = netoff - maclen" un pēc tam nepareizi iestatot rādītāju uz ienākošo datu buferi. Tā rezultātā uzbrucējs var sākt rakstīšanu no 1 līdz 10 baitiem apgabalā, kas atrodas ārpus piešķirtā bufera robežas. Tiek atzīmēts, ka tiek izstrādāta izmantošana, kas ļauj iegūt sistēmas saknes tiesības.
Problēma kodolā pastāv kopš 2008. gada jūlija, t.i. izpaužas visos faktiskajos kodolos. Labojums pašlaik ir pieejams kā
Avots: opennet.ru