Kerentanan dina palaksanaan stop kontak AF_PACKET tina kernel Linux

Tilu taun saatos gelombang kerentanan (1, 2, 3, 4, 5) dina subsistem AF_PACKET tina kernel Linux dicirikeun hiji deui masalah (CVE-2020-14386), ngamungkinkeun pamaké lokal unprivileged sangkan ngaéksekusi kode salaku akar atawa kaluar peti terasing lamun maranéhna boga aksés root.

Nyiptakeun stop kontak AF_PACKET sareng ngamangpaatkeun kerentanan butuh hak istimewa CAP_NET_RAW. Sanajan kitu, idin nu tangtu bisa diala ku pamaké unprivileged dina peti dijieun dina sistem jeung rojongan pikeun spasi ngaran pamaké diaktipkeun. Contona, spasi ngaran pamaké diaktipkeun sacara standar dina Ubuntu sareng Fedora, tapi henteu diaktipkeun dina Debian sareng RHEL. Dina Android, prosés mediaserver boga hak pikeun nyieun sockets AF_PACKET, ngaliwatan nu kerentanan bisa dieksploitasi.

Kerentanan aya dina fungsi tpacket_rcv sareng disababkeun ku kasalahan dina ngitung variabel netoff. Panyerang tiasa nyiptakeun kaayaan dimana variabel netoff ditulis kana nilai anu langkung handap tina variabel maclen, anu bakal nyababkeun limpahan nalika ngitung "macoff = netoff - maclen" teras lepat netepkeun pointer kana panyangga pikeun data anu asup. Hasilna, panyerang tiasa ngamimitian nyerat tina 1 dugi ka 10 bait ka daérah saluareun wates panyangga anu dialokasikeun. Perhatikeun yén eksploitasi aya dina pamekaran anu ngamungkinkeun anjeun kéngingkeun hak akar dina sistem.

Masalahna parantos aya dina kernel saprak Juli 2008, i.e. manifests sorangan dina sakabéh inti sabenerna. Perbaikan ayeuna sayogi salaku patch. Anjeun tiasa ngalacak kasadiaan apdet pakét dina distribusi dina halaman ieu: Ubuntu, Fedora, Pirang, Debian, RHEL, bengkokan.

sumber: opennet.ru

Tambahkeun komentar