د نیټ فلټر فرعي سیسټم کې زیان منونکي چې د لینکس کرنل په کچه د کوډ اجرا کولو ته اجازه ورکوي

Netfilter، د لینکس کرنل یو فرعي سیسټم چې د شبکې پاکټونو فلټر او تعدیل لپاره کارول کیږي، یو زیانمنونکي (CVE-2022-25636) لري چې د کرنل په کچه د کوډ اجرا کولو ته اجازه ورکوي. دا اعلان شوی چې د استحصال یوه بیلګه چمتو شوې چې ځایی کارونکي ته اجازه ورکوي په اوبنټو 21.10 کې د KASLR محافظت میکانیزم غیر فعال کیدو سره خپل امتیازات لوړ کړي. ستونزه د کرنل 5.4 څخه پیل کیږي. فکس لاهم د پیچ ​​په توګه شتون لري (اصلاحي کرنل ریلیزونه ندي رامینځته شوي). تاسو کولی شئ پدې پا pagesو کې توزیع کې د بسته بندۍ تازه خپرونې تعقیب کړئ: Debian ، SUSE ، Ubuntu ، RHEL ، Fedora ، Gentoo ، Arch Linux.

زیانمنتیا د nft_fwd_dup_netdev_offload فنکشن (په net/netfilter/nf_dup_netdev.c فایل کې تعریف شوی) کې د فلو->rule->action.entries سرې د اندازې په محاسبه کې د یوې غلطۍ له امله رامینځته کیږي ، کوم چې د برید کونکي لخوا کنټرول شوي ډیټا رامینځته کیدی شي. د تخصیص شوي بفر حد څخه هاخوا د حافظې ساحې ته لیکل شوی. تېروتنه هغه وخت څرګندیږي کله چې په زنځیرونو کې د "dup" او "fwd" مقررات تنظیم کړئ د کوم لپاره چې د پاکټ پروسس کولو هارډویر سرعت (آفلوډ) کارول کیږي. څرنګه چې د پاکټ فلټر قواعد رامینځته کولو او د آفلوډ مالتړ لپاره چک کولو دمخه ډیر جریان پیښیږي ، نو زیان د شبکې وسیلو باندې هم پلي کیږي چې د هارډویر سرعت ملاتړ نه کوي ، لکه د لوپ بیک انٹرفیس.

د یادونې وړ ده چې ستونزه د استخراج لپاره خورا ساده ده، ځکه چې هغه ارزښتونه چې د بفر څخه بهر ځي کولی شي پوائنټر د net_device جوړښت ته واړوي، او د بیرته لیکل شوي ارزښت په اړه معلومات د کاروونکي ځای ته بیرته راستانه کیږي، کوم چې تاسو ته اجازه درکوي پته ومومئ په حافظه کې د برید ترسره کولو لپاره اړین دی. د زیان مننې څخه ګټه اخیستنه په nftables کې د ځانګړو مقرراتو رامینځته کولو ته اړتیا لري، کوم چې یوازې د CAP_NET_ADMIN امتیازاتو سره ممکن دی، کوم چې د یو بې ګټې کارونکي لخوا په جلا شبکه نوم ځایونو کې ترلاسه کیدی شي. زیانمنتیا د کانټینر جلا کولو سیسټمونو برید لپاره هم کارول کیدی شي.

سرچینه: opennet.ru

Add a comment