Рањивост у подсистему нетфилтер који дозвољава извршавање кода на нивоу Линук кернела

Нетфилтер, подсистем Линук кернела који се користи за филтрирање и модификовање мрежних пакета, има рањивост (ЦВЕ-2022-25636) која омогућава извршавање кода на нивоу кернела. Саопштено је да је припремљен пример експлоатације који омогућава локалном кориснику да подигне своје привилегије у Убунту 21.10 са онемогућеним КАСЛР заштитним механизмом. Проблем се појављује почевши од кернела 5.4. Исправка је и даље доступна као закрпа (корективна издања кернела нису генерисана). Публикације ажурирања пакета у дистрибуцијама можете пратити на овим страницама: Дебиан, СУСЕ, Убунту, РХЕЛ, Федора, Гентоо, Арцх Линук.

Рањивост је узрокована грешком у израчунавању величине низа флов->руле->ацтион.ентриес у функцији нфт_фвд_дуп_нетдев_оффлоад (дефинисана у датотеци нет/нетфилтер/нф_дуп_нетдев.ц), што може довести до података које контролише нападач. уписан у меморијску област изван границе додељеног бафера. Грешка се појављује приликом конфигурисања „дуп“ и „фвд“ правила у ланцима за које се користи хардверско убрзање обраде пакета (оффлоад). Пошто се преливање дешава пре креирања правила филтера пакета и провере подршке за оффлоад, рањивост се такође односи на мрежне уређаје који не подржавају хардверско убрзање, као што је интерфејс повратне петље.

Напомиње се да је проблем прилично једноставан за експлоатацију, јер вредности које превазилазе бафер могу заменити показивач на структуру нет_девице, а подаци о преписаној вредности се враћају у кориснички простор, што вам омогућава да сазнате адресе у сећању неопходном за извршење напада. Искоришћавање рањивости захтева креирање одређених правила у нфтаблес, што је могуће само са привилегијама ЦАП_НЕТ_АДМИН, које може добити непривилеговани корисник у одвојеним мрежним именским просторима. Рањивост се такође може користити за напад на системе за изолацију контејнера.

Извор: опеннет.ру

Додај коментар