Dobësi në implementimin e folesë AF_PACKET të kernelit Linux

Tre vjet pas valës së dobësive (1, 2, 3, 4, 5) në nënsistemin AF_PACKET të kernelit Linux identifikuar edhe nje problem (CVE-2020-14386), duke lejuar një përdorues lokal të paprivilegjuar të ekzekutojë kodin si rrënjë ose të dalë nga kontejnerët e izoluar nëse ata kanë qasje rrënjësore.

Krijimi i një prize AF_PACKET dhe shfrytëzimi i cenueshmërisë kërkon privilegje CAP_NET_RAW. Megjithatë, leja e specifikuar mund të merret nga një përdorues i paprivilegjuar në kontejnerë të krijuar në sisteme me mbështetje për hapësirat e emrave të përdoruesve të aktivizuar. Për shembull, hapësirat e emrave të përdoruesve janë aktivizuar si parazgjedhje në Ubuntu dhe Fedora, por nuk janë të aktivizuara në Debian dhe RHEL. Në Android, procesi i mediaserverit ka të drejtë të krijojë priza AF_PACKET, përmes të cilave mund të shfrytëzohet cenueshmëria.

Dobësia është e pranishme në funksionin tpacket_rcv dhe shkaktohet nga një gabim në llogaritjen e ndryshores netoff. Një sulmues mund të krijojë kushte në të cilat ndryshorja netoff shkruhet në një vlerë më të vogël se ndryshorja maclen, e cila do të shkaktojë një tejmbushje kur llogaritet "macoff = netoff - maclen" dhe më pas vendosjen e gabuar të treguesit në buffer për të dhënat hyrëse. Si rezultat, një sulmues mund të iniciojë shkrimin nga 1 deri në 10 bajt në një zonë përtej kufirit të tamponit të caktuar. Vihet re se është në zhvillim një shfrytëzim që ju lejon të merrni të drejta rrënjësore në sistem.

Problemi është i pranishëm në kernel që nga korriku 2008, d.m.th. manifestohet në të gjitha bërthamat aktuale. Rregullimi është aktualisht i disponueshëm si arnim. Mund të gjurmoni disponueshmërinë e përditësimeve të paketave në shpërndarje në faqet e mëposhtme: Ubuntu, Fedora, SUSE, Debian, RHEL, Hark.

Burimi: opennet.ru

Shto një koment