Kerentanan dina subsistem netfilter anu ngamungkinkeun palaksanaan kode dina tingkat kernel Linux

Netfilter, subsistem kernel Linux anu dipaké pikeun nyaring jeung ngaropéa pakét jaringan, ngabogaan kerentanan (CVE-2022-25636) anu ngamungkinkeun palaksanaan kode dina tingkat kernel. Diumumkeun yén conto eksploitasi parantos disiapkeun anu ngamungkinkeun pangguna lokal pikeun ngangkat hak istimewana dina Ubuntu 21.10 kalayan mékanisme panyalindungan KASLR ditumpurkeun. Masalahna muncul mimitian ti kernel 5.4. Perbaikanna masih sayogi salaku patch (kaluaran kernel koréksi teu acan dihasilkeun). Anjeun tiasa nuturkeun publikasi apdet pakét dina distribusi dina kaca ieu: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

Kerentanan disababkeun ku kasalahan dina ngitung ukuran flow->rule->action.entry arrays dina fungsi nft_fwd_dup_netdev_offload (ditetepkeun dina file net/netfilter/nf_dup_netdev.c), anu tiasa nyababkeun data anu dikawasa ku panyerang. ditulis ka wewengkon memori saluareun wates panyangga disadiakeun. Kasalahan muncul nalika ngonpigurasikeun aturan "dup" sareng "fwd" dina ranté dimana akselerasi hardware ngolah pakét (offload) dianggo. Kusabab overflow lumangsung saméméh nyieun aturan pakét filter sarta mariksa rojongan offload, kerentanan ogé lumaku pikeun alat jaringan nu teu ngarojong akselerasi hardware, kayaning panganteur loopback.

Perhatikeun yén masalahna cukup saderhana pikeun dimanfaatkeun, sabab nilai-nilai anu saluareun panyangga tiasa nimpa pointer kana struktur net_device, sareng data ngeunaan nilai overwritten dipulangkeun ka rohangan pangguna, anu ngamungkinkeun anjeun mendakan alamatna. dina mémori diperlukeun pikeun ngalakonan serangan. Eksploitasi kerentanan merlukeun kreasi aturan nu tangtu dina nftables, nu ngan mungkin jeung hak husus CAP_NET_ADMIN, nu bisa diala ku pamaké unprivileged dina ngaranspasi jaringan misah. Kerentanan ogé tiasa dianggo pikeun nyerang sistem isolasi wadahna.

sumber: opennet.ru

Tambahkeun komentar