د لینوکس کرنل د AF_PACKET ساکټ تطبیق کې زیانمنتیا

د زیان منونکو څپو درې کاله وروسته (1, 2, 3, 4, 5) د لینکس کرنل په AF_PACKET فرعي سیسټم کې پیژندل شوی یوه بله ستونزه (CVE-2020-14386)، یو ځایی بې ګټې کارونکي ته اجازه ورکوي چې د روټ په توګه کوډ اجرا کړي یا جلا شوي کانټینرونو څخه ووځي که چیرې دوی ریښې ته لاسرسی ولري.

د AF_PACKET ساکټ رامینځته کول او د زیانونو څخه ګټه پورته کول د CAP_NET_RAW امتیازاتو ته اړتیا لري. په هرصورت، ټاکل شوې اجازه د یو غیر مراعات شوي کارونکي لخوا په سیسټمونو کې رامینځته شوي کانټینرونو کې ترلاسه کیدی شي د کارونکي نوم ځایونو لپاره ملاتړ سره فعال شوي. د مثال په توګه، د کارن نوم ځایونه په ډیفالټ اوبنټو او فیډورا کې فعال شوي، مګر په Debian او RHEL کې فعال شوي ندي. په Android کې، د میډیاسرور پروسه د AF_PACKET ساکټونو جوړولو حق لري، چې له لارې یې زیانمنونکي ګټه پورته کیدی شي.

زیانمنتیا د tpacket_rcv فنکشن کې شتون لري او د netoff متغیر په محاسبه کې د غلطۍ له امله رامینځته کیږي. یو برید کونکی کولی شي داسې شرایط رامینځته کړي چې پکې د netoff متغیر د میکلین متغیر څخه لږ ارزښت ته لیکل شوی وي ، کوم چې د "macoff = netoff - maclen" محاسبه کولو په وخت کې د ډیر جریان لامل کیږي او وروسته په غلط ډول د راتلونکو معلوماتو لپاره بفر ته پوائنټر تنظیموي. د پایلې په توګه، یو برید کوونکی کولی شي له 1 څخه تر 10 بایټ پورې لیکل پیل کړي د تخصیص شوي بفر حد څخه هاخوا ساحې ته. دا په یاد ولرئ چې یو استحصال په پراختیا کې دی چې تاسو ته اجازه درکوي په سیسټم کې د ریښو حقونه ترلاسه کړئ.

ستونزه د 2008 کال د جولای راهیسې په کرنل کې شتون لري، i.e. خپل ځان په ټولو ریښتیني نیوکلیو کې ښکاره کوي. فکس اوس مهال په توګه شتون لري پیچ. تاسو کولی شئ په لاندې پاڼو کې په توزیع کې د بسته بندي تازه معلوماتو شتون تعقیب کړئ: د وبنټو, فیډورا, SUSE, Debian, RHEL, Arch.

سرچینه: opennet.ru

Add a comment