Ranljivost v izvedbi vtičnice AF_PACKET jedra Linuxa

Tri leta po valu ranljivosti (1, 2, 3, 4, 5) v podsistemu AF_PACKET jedra Linuxa ugotovljeno še en problem (CVE-2020-14386), ki lokalnemu neprivilegiranemu uporabniku omogoča izvajanje kode kot root ali zapiranje izoliranih vsebnikov, če ima root dostop.

Ustvarjanje vtičnice AF_PACKET in izkoriščanje ranljivosti zahteva privilegije CAP_NET_RAW. Vendar pa lahko navedeno dovoljenje pridobi neprivilegiran uporabnik v vsebnikih, ustvarjenih v sistemih z omogočeno podporo za uporabniške imenske prostore. Uporabniški imenski prostori so na primer privzeto omogočeni v Ubuntuju in Fedori, niso pa omogočeni v Debianu in RHEL. V Androidu ima proces mediaserver pravico ustvariti vtičnice AF_PACKET, prek katerih je mogoče izkoristiti ranljivost.

Ranljivost je prisotna v funkciji tpacket_rcv in je posledica napake pri izračunu spremenljivke netoff. Napadalec lahko ustvari pogoje, v katerih je spremenljivka netoff zapisana na vrednost, manjšo od spremenljivke maclen, kar bo povzročilo prelivanje pri izračunu "macoff = netoff - maclen" in posledično nepravilno nastavitev kazalca na medpomnilnik za vhodne podatke. Posledično lahko napadalec sproži pisanje od 1 do 10 bajtov v območje za mejo dodeljenega medpomnilnika. Opozoriti je treba, da je v razvoju izkoriščanje, ki vam omogoča pridobitev korenskih pravic v sistemu.

Težava je v jedru prisotna od julija 2008, tj. se kaže v vseh dejanskih jedrih. Popravek je trenutno na voljo kot obliž. Razpoložljivost posodobitev paketov v distribucijah lahko spremljate na naslednjih straneh: Ubuntu, Fedora, SUSE, Debian, RHEL, Arch.

Vir: opennet.ru

Dodaj komentar