Sårbarhet i AF_PACKET-socket-implementeringen av Linux-kjernen

Tre år etter bølgen av sårbarheter (1, 2, 3, 4, 5) i AF_PACKET-undersystemet til Linux-kjernen identifisert et problem til (CVE-2020-14386), som lar en lokal uprivilegert bruker kjøre kode som root eller avslutte isolerte beholdere hvis de har root-tilgang.

Å opprette en AF_PACKET-socket og utnytte sårbarheten krever CAP_NET_RAW-rettigheter. Den angitte tillatelsen kan imidlertid oppnås av en uprivilegert bruker i beholdere som er opprettet på systemer med støtte for brukernavneområder aktivert. For eksempel er brukernavneområder aktivert som standard på Ubuntu og Fedora, men ikke aktivert på Debian og RHEL. På Android har mediaserver-prosessen rett til å lage AF_PACKET-sockets, der sårbarheten kan utnyttes.

Sårbarheten er tilstede i tpacket_rcv-funksjonen og er forårsaket av en feil ved beregning av netoff-variabelen. En angriper kan skape forhold der netoff-variabelen skrives til en verdi som er mindre enn maclen-variabelen, noe som vil føre til overløp ved beregning av "macoff = netoff - maclen" og deretter feilaktig innstilling av pekeren til bufferen for innkommende data. Som et resultat kan en angriper starte skriving fra 1 til 10 byte til et område utenfor grensen til den tildelte bufferen. Det bemerkes at en utnyttelse er under utvikling som lar deg få rotrettigheter i systemet.

Problemet har vært tilstede i kjernen siden juli 2008, dvs. manifesterer seg i alle faktiske kjerner. Reparasjonen er for øyeblikket tilgjengelig som lapp. Du kan spore tilgjengeligheten av pakkeoppdateringer i distribusjoner på følgende sider: Ubuntu, Fedora, SUSE, Debian, RHEL, Arch.

Kilde: opennet.ru

Legg til en kommentar