Kerentanan dina subsistem kernel Linux Netfilter

Kerentanan (CVE-2021-22555) parantos diidentipikasi dina Netfilter, subsistem tina kernel Linux anu dianggo pikeun nyaring sareng ngarobih pakét jaringan, anu ngamungkinkeun pangguna lokal nampi hak-hak akar dina sistem, kalebet dina wadah anu terasing. Prototipe anu tiasa dianggo pikeun eksploitasi anu ngalangkungan mékanisme panyalindungan KASLR, SMAP sareng SMEP parantos disiapkeun pikeun diuji. Panaliti anu mendakan kerentanan éta nampi hadiah $ 20 ti Google pikeun ngaidentipikasi metode pikeun ngaleungitkeun isolasi wadah Kubernetes dina kluster kCTF.

Masalahna geus sabudeureun saprak kernel 2.6.19, dileupaskeun 15 sababaraha taun ka pengker, sarta disababkeun ku bug dina IPT_SO_SET_REPLACE na IP6T_SO_SET_REPLACE pawang nu ngabalukarkeun panyangga mudal nalika ngirim parameter formatna husus via panggero setsockopt dina modeu compat. Dina kaayaan normal, ngan pamaké root bisa nelepon ka compat_setsockopt (), tapi hak husus diperlukeun pikeun ngalakukeun serangan ogé bisa diala ku hiji pamaké unprivileged on sistem kalayan rojongan pikeun spasi ngaran pamaké diaktipkeun.

Pamaké tiasa nyiptakeun wadah sareng pangguna akar anu misah sareng ngamangpaatkeun kerentanan ti dinya. Contona, "spasi ngaran pamaké" diaktipkeun sacara standar dina Ubuntu sareng Fedora, tapi henteu diaktipkeun dina Debian sareng RHEL. Patch ngalereskeun kerentanan diadopsi kana kernel Linux dina 13 April. Pembaruan pakét parantos didamel ku proyék Debian, Arch Linux sareng Fedora. Dina Ubuntu, RHEL sareng SUSE, apdet aya dina persiapan.

Masalahna lumangsung dina fungsi xt_compat_target_from_user () kusabab itungan ukuran mémori anu salah nalika nyimpen struktur kernel saatos konvérsi tina 32-bit ka 64-bit representasi. Bug ngamungkinkeun opat bait null bisa ditulis kana posisi mana wae saluareun panyangga disadiakeun bounded ku offset 0x4C. Fitur ieu tétéla cukup pikeun nyieun mangpaat anu ngamungkinkeun hiji meunang hak root - ku ngabersihan m_list->panunjuk salajengna dina struktur msg_msg, kaayaan dijieun pikeun ngakses data sanggeus freeing memori (pamakéan-sanggeus-gratis), nu ieu lajeng dipaké pikeun ménta inpo ngeunaan alamat jeung parobahan struktur séjén ngaliwatan manipulasi msgsnd () Sistim panggero.

sumber: opennet.ru

Tambahkeun komentar