Tliet snin wara l-mewġa ta' vulnerabbiltajiet (
Il-ħolqien ta' socket AF_PACKET u l-isfruttament tal-vulnerabbiltà jeħtieġu privileġġi CAP_NET_RAW. Madankollu, il-permess speċifikat jista' jinkiseb minn utent mhux privileġġjat f'kontenituri maħluqa fuq sistemi b'appoġġ għall-ispazji tal-ismijiet tal-utenti attivati. Pereżempju, l-ispazji tal-isem tal-utent huma attivati awtomatikament fuq Ubuntu u Fedora, iżda mhux attivati fuq Debian u RHEL. Fuq Android, il-proċess tal-mediaserver għandu d-dritt li joħloq sockets AF_PACKET, li permezz tagħhom il-vulnerabbiltà tista 'tiġi sfruttata.
Il-vulnerabbiltà hija preżenti fil-funzjoni tpacket_rcv u hija kkawżata minn żball fil-kalkolu tal-varjabbli netoff. Attakkant jista 'joħloq kundizzjonijiet li fihom il-varjabbli netoff tinkiteb għal valur inqas mill-varjabbli maclen, li tikkawża overflow meta tikkalkula "macoff = netoff - maclen" u sussegwentement issettja b'mod żbaljat il-pointer għall-buffer għad-dejta li tkun deħlin. Bħala riżultat, attakkant jista 'jibda l-kitba minn 1 sa 10 bytes għal żona lil hinn mill-konfini tal-buffer allokat. Huwa nnutat li jisfrutta huwa fl-iżvilupp li jippermettilek li tikseb drittijiet għeruq fis-sistema.
Il-problema ilha preżenti fil-qalba minn Lulju 2008, i.e. timmanifesta ruħha fin-nuklei attwali kollha. It-tiswija hija bħalissa disponibbli bħala
Sors: opennet.ru