نيٽ فلٽر سبسسٽم ۾ ڪمزوري جيڪا اجازت ڏئي ٿي لينڪس ڪنيل سطح تي ڪوڊ تي عمل ڪرڻ

نيٽ فلٽر، لينڪس ڪنيل جو هڪ سبسسٽم جيڪو نيٽ ورڪ پيڪيٽس کي فلٽر ڪرڻ ۽ تبديل ڪرڻ لاءِ استعمال ڪيو ويندو آهي، ان ۾ هڪ ڪمزوري آهي (CVE-2022-25636) جيڪا ڪرينل جي سطح تي ڪوڊ تي عمل ڪرڻ جي اجازت ڏئي ٿي. اهو اعلان ڪيو ويو آهي ته هڪ استحصال جو هڪ مثال تيار ڪيو ويو آهي جيڪو هڪ مقامي صارف کي اجازت ڏئي ٿو ته هو Ubuntu 21.10 ۾ پنهنجا استحقاق بلند ڪري KASLR تحفظ واري ميڪانيزم سان. مسئلو ڪرنيل 5.4 کان شروع ٿئي ٿو. فيڪس اڃا تائين موجود آهي پيچ جي طور تي (اصلاح ڪندڙ ڪنيل رليز پيدا نه ڪيا ويا آهن). توهان انهن صفحن تي تقسيم ۾ پيڪيج جي تازه ڪاري جي اشاعت جي پيروي ڪري سگهو ٿا: Debian، SUSE، Ubuntu، RHEL، Fedora، Gentoo، Arch Linux.

nft_fwd_dup_netdev_offload فنڪشن (فائل ۾ بيان ڪيل net/netfilter/nf_dup_netdev.c) ۾ وهڪري->قاعدي->action.entries صف جي سائيز جي حساب سان غلطي جي ڪري، جيڪا حملي ڪندڙ-ڪنٽرول ٿيل ڊيٽا جي ڪري ٿي سگھي ٿي. مختص ٿيل بفر جي حد کان ٻاهر ياداشت واري علائقي ڏانهن لکيل آهي. غلطي ظاهر ٿئي ٿي جڏهن زنجيرن ۾ "ڊپ" ۽ "fwd" ضابطن کي ترتيب ڏيو جنهن لاءِ هارڊويئر ايڪسلريشن آف پيڪٽ پروسيسنگ (آف لوڊ) استعمال ڪيو ويندو آهي. جيئن ته اوور فلو هڪ پيڪٽ فلٽر قاعدو ٺاهڻ ۽ آف لوڊ سپورٽ لاءِ چيڪ ڪرڻ کان اڳ ٿئي ٿو، ڪمزوري پڻ نيٽ ورڪ ڊوائيسز تي لاڳو ٿئي ٿي جيڪي هارڊويئر ايڪسلريشن کي سپورٽ نٿا ڪن، جهڙوڪ لوپ بڪ انٽرفيس.

اهو نوٽ ڪيو ويو آهي ته مسئلو استحصال ڪرڻ لاء بلڪل سادو آهي، ڇاڪاڻ ته قدر جيڪي بفر کان اڳتي وڌندا آهن اهي پوائنٽر کي net_device ساخت ڏانهن اوور رائٽ ڪري سگھن ٿا، ۽ اوور رائٽ ٿيل قدر بابت ڊيٽا واپس يوزر اسپيس ڏانهن موٽائي ويندي آهي، جيڪا توهان کي پتو ڳولڻ جي اجازت ڏئي ٿي. حملي کي انجام ڏيڻ لاء ضروري ياداشت ۾. ڪمزورين جي استحصال لاءِ nftables ۾ ڪجهه ضابطن جي ٺهڻ جي ضرورت آهي، جيڪي صرف CAP_NET_ADMIN استحقاق سان ممڪن آهن، جيڪي هڪ غير مراعات يافته استعمال ڪندڙ کي الڳ نيٽ ورڪ جي نالي جي جاءِ ۾ حاصل ڪري سگهجن ٿيون. خطرن کي پڻ استعمال ڪري سگھجي ٿو ڪنٽينر آئسوليشن سسٽم تي حملو ڪرڻ لاءِ.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو