Линукс цөмийн AF_PACKET залгуурын хэрэгжилтийн эмзэг байдал

Эмзэг байдлын давалгаанаас хойш гурван жилийн дараа (1, 2, 3, 4, 5) Линуксийн цөмийн AF_PACKET дэд системд тодорхойлсон дахиад нэг асуудал (CVE-2020-14386), орон нутгийн эрхгүй хэрэглэгч кодыг root хэлбэрээр гүйцэтгэх эсвэл root хандалттай бол тусгаарлагдсан контейнерээс гарах боломжийг олгоно.

AF_PACKET сокет үүсгэж, эмзэг байдлыг ашиглахын тулд CAP_NET_RAW эрх шаардлагатай. Гэсэн хэдий ч, заасан зөвшөөрлийг хэрэглэгчийн нэрийн орон зайг идэвхжүүлсэн систем дээр үүсгэсэн контейнер доторх эрхгүй хэрэглэгч авч болно. Жишээлбэл, хэрэглэгчийн нэрийн орон зайг Ubuntu болон Fedora дээр анхдагчаар идэвхжүүлсэн боловч Debian болон RHEL дээр идэвхжээгүй. Андройд дээр медиа серверийн процесс нь AF_PACKET залгуур үүсгэх эрхтэй бөгөөд үүгээр дамжуулан эмзэг байдлыг ашиглаж болно.

Энэ эмзэг байдал нь tpacket_rcv функцэд байгаа бөгөөд netoff хувьсагчийг тооцоолоход гарсан алдаанаас үүдэлтэй. Халдагч нь netoff хувьсагчийг maclen хувьсагчаас бага утгаар бичих нөхцөлийг үүсгэж болох бөгөөд энэ нь "macoff = netoff - maclen" -ийг тооцоолоход халихад хүргэж, улмаар ирж буй өгөгдлийн буферт заагчийг буруу тохируулахад хүргэдэг. Үүний үр дүнд халдагчид 1-ээс 10 байт хүртэлх зайд хуваарилагдсан буферийн хилээс давсан хэсэгт бичиж эхлэх боломжтой. Систем дэх үндсэн эрхийг олж авах боломжийг олгодог мөлжлөг боловсруулагдаж байгааг тэмдэглэв.

Асуудал нь 2008 оны XNUMX-р сараас хойш цөмд байгаа, өөрөөр хэлбэл. бүх бодит цөмд илэрдэг. Засвар нь одоогоор бэлэн байна нөхөөс. Та дараах хуудаснаас түгээлтийн багцын шинэчлэлтийн бэлэн байдлыг хянах боломжтой. Ubuntu, Федора, Сүйрэл, Debian, RHEL, Нуман.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх