Linux çekirdeğinin AF_PACKET soket uygulamasındaki güvenlik açığı

Güvenlik açığı dalgasından üç yıl sonra (1, 2, 3, 4, 5) Linux çekirdeğinin AF_PACKET alt sisteminde tanımlanmış bir sorun daha (CVE-2020-14386), ayrıcalığı olmayan yerel bir kullanıcının kök olarak kod yürütmesine veya kök erişimi varsa yalıtılmış kapsayıcılardan çıkmasına olanak tanır.

AF_PACKET soketi oluşturmak ve güvenlik açığından yararlanmak için CAP_NET_RAW ayrıcalıkları gerekir. Ancak belirtilen izin, kullanıcı ad alanları desteğinin etkin olduğu sistemlerde oluşturulan kapsayıcılarda ayrıcalıklı olmayan bir kullanıcı tarafından alınabilir. Örneğin, kullanıcı ad alanları Ubuntu ve Fedora'da varsayılan olarak etkindir ancak Debian ve RHEL'de etkin değildir. Android'de medya sunucusu işlemi, güvenlik açığından yararlanılabilecek AF_PACKET yuvaları oluşturma hakkına sahiptir.

Güvenlik açığı tpacket_rcv işlevinde mevcut ve netoff değişkeninin hesaplanmasındaki bir hatadan kaynaklanıyor. Bir saldırgan, netoff değişkeninin maclen değişkeninden daha düşük bir değere yazıldığı koşullar yaratabilir; bu da "macoff = netoff - maclen" hesaplanırken taşmaya neden olur ve ardından işaretçiyi gelen veriler için ara belleğe yanlış ayarlar. Sonuç olarak, bir saldırgan tahsis edilen arabelleğin sınırlarının ötesindeki bir alana 1 ila 10 bayt arasında yazı yazmayı başlatabilir. Sistemde kök haklarını elde etmenize olanak tanıyan bir istismarın geliştirilmekte olduğu belirtiliyor.

Sorun Temmuz 2008'den bu yana çekirdekte mevcut. tüm gerçek çekirdeklerde kendini gösterir. Düzeltme şu anda şu şekilde mevcuttur: yama. Paket güncellemelerinin dağıtımlardaki kullanılabilirliğini aşağıdaki sayfalardan takip edebilirsiniz: Ubuntu, Fötr şapka, SUSE, Debian, RHEL, Kemer.

Kaynak: opennet.ru

Yorum ekle