Athari katika AF_PACKET soketi utekelezaji wa Linux kernel

Miaka mitatu baada ya wimbi la udhaifu (1, 2, 3, 4, 5) katika mfumo mdogo wa AF_PACKET wa kinu cha Linux kutambuliwa tatizo moja zaidi (CVE-2020-14386), kuruhusu mtumiaji wa ndani asiye na haki kutekeleza msimbo kama mzizi au kutoka kwa vyombo vilivyotengwa ikiwa wana ufikiaji wa mizizi.

Kuunda soketi ya AF_PACKET na kutumia athari kunahitaji mapendeleo ya CAP_NET_RAW. Hata hivyo, ruhusa iliyobainishwa inaweza kupatikana kwa mtumiaji asiye na haki katika vyombo vilivyoundwa kwenye mifumo iliyo na uwezo wa kutumia nafasi za majina ya watumiaji. Kwa mfano, nafasi za majina ya watumiaji zimewezeshwa kwa chaguo-msingi kwenye Ubuntu na Fedora, lakini hazijawezeshwa kwenye Debian na RHEL. Kwenye Android, mchakato wa seva ya media una haki ya kuunda soketi za AF_PACKET, ambapo athari inaweza kutumika.

Athari iko katika chaguo za kukokotoa tpacket_rcv na husababishwa na hitilafu katika kukokotoa utofauti wa netoff. Mshambulizi anaweza kuunda hali ambayo utofauti wa netoff huandikwa kwa thamani iliyo chini ya utofauti wa maclen, ambayo itasababisha kufurika wakati wa kukokotoa "macoff = netoff - maclen" na baadaye kuweka kimakosa pointer kwenye bafa kwa data inayoingia. Kwa hivyo, mshambulizi anaweza kuanza kuandika kutoka kwa baiti 1 hadi 10 hadi eneo nje ya mpaka wa bafa iliyotengwa. Inajulikana kuwa unyonyaji uko katika maendeleo ambayo hukuruhusu kupata haki za mizizi kwenye mfumo.

Tatizo limekuwepo kwenye kernel tangu Julai 2008, i.e. inajidhihirisha katika viini vyote halisi. Marekebisho kwa sasa yanapatikana kama kiraka. Unaweza kufuatilia upatikanaji wa masasisho ya kifurushi katika usambazaji kwenye kurasa zifuatazo: Ubuntu, Fedora, SUSA, Debian, RHEL, Arch.

Chanzo: opennet.ru

Kuongeza maoni