nftables 中的本地漏洞可让您升级权限

Netfilter 是 Linux 内核的一个子系统,用于过滤和修改网络数据包,该子系统存在一个漏洞(未分配 CVE),该漏洞允许本地用户在内核级别执行代码并提升其在系统上的权限。 研究人员展示了一种漏洞,允许本地用户在具有 22.04-5.15.0-generic 内核的 Ubuntu 39 中获得 root 权限。 最初,有关该漏洞的信息计划于 15 月 XNUMX 日发布,但由于一封带有该漏洞原型的信件被复制到公共邮件列表,信息披露的禁令被解除。

这个问题从 5.8 内核开始就很明显,是由 nf_tables 模块中处理集合列表的代码中的缓冲区溢出引起的,这是由于 nft_set_elem_init 函数中缺乏适当的检查而发生的。 该错误是在将列表项的存储区域扩展到 128 字节的更改中引入的。

要进行攻击,需要访问 nftables,如果您拥有 CLONE_NEWUSER、CLONE_NEWNS 或 CLONE_NEWNET 权限(例如,如果您可以运行隔离的容器),则可以在单独的网络命名空间中获取 nftables 的访问权限。 目前还没有修复方法。 要阻止在常规系统上利用该漏洞,您应该确保禁用为非特权用户创建命名空间的功能(“sudo sysctl -w kernel.unprivileged_userns_clone=0”)。

来源: opennet.ru

添加评论