Nftable'larda ayrıcalıklarınızı yükseltmenize olanak tanıyan yerel güvenlik açığı

Ağ paketlerini filtrelemek ve değiştirmek için kullanılan Linux çekirdeğinin bir alt sistemi olan Netfilter, yerel bir kullanıcının çekirdek düzeyinde kod çalıştırmasına ve sistemdeki ayrıcalıklarını yükseltmesine olanak tanıyan bir güvenlik açığına (CVE atanmamış) sahiptir. Araştırmacılar, yerel bir kullanıcının 22.04-5.15.0 genel çekirdeğiyle Ubuntu 39'te kök hakları elde etmesine olanak tanıyan bir açıktan yararlanmayı gösterdi. Başlangıçta, güvenlik açığıyla ilgili bilgilerin 15 Ağustos'ta yayınlanması planlanmıştı, ancak istismarın prototipini içeren bir mektubun halka açık bir posta listesine kopyalanması nedeniyle, bilgilerin ifşa edilmesine yönelik ambargo kaldırıldı.

Sorun 5.8 çekirdeğinden bu yana belirgindir ve nft_set_elem_init işlevinde uygun kontrollerin bulunmaması nedeniyle ortaya çıkan, nf_tables modülündeki küme listelerini işlemeye yönelik koddaki bir arabellek taşmasından kaynaklanmaktadır. Hata, liste öğelerinin depolama alanını 128 bayta kadar genişleten bir değişiklikle ortaya çıktı.

Saldırıyı gerçekleştirmek için, CLONE_NEWUSER, CLONE_NEWNS veya CLONE_NEWNET haklarına sahipseniz (örneğin, yalıtılmış bir kapsayıcıyı çalıştırabiliyorsanız) ayrı ağ ad alanlarından elde edilebilecek nftable'lara erişim gereklidir. Henüz bir düzeltme mevcut değil. Bu güvenlik açığından normal sistemlerde yararlanılmasını engellemek için, ayrıcalığı olmayan kullanıcılar için ad alanları oluşturma özelliğini devre dışı bıraktığınızdan emin olmalısınız (“sudo sysctl -w kernel.unprivileged_userns_clone=0”).

Kaynak: opennet.ru

Yorum ekle