Linux 核心的 AF_PACKET 套接字實作中的漏洞

漏洞浪潮三年後(1, 2, 3, 4, 5) 在Linux核心的AF_PACKET子系統中 已確定 還有一個問題(CVE-2020,14386),允許本機非特權使用者以 root 身分執行程式碼或退出隔離容器(如果他們具有 root 存取權)。

建立 AF_PACKET 套接字並利用該漏洞需要 CAP_NET_RAW 權限。 但是,指定的權限可以由在啟用了使用者命名空間支援的系統上建立的容器中的非特權使用者獲得。 例如,使用者命名空間在 Ubuntu 和 Fedora 上預設為啟用,但在 Debian 和 RHEL 上未啟用。 在Android上,mediaserver進程有權建立AF_PACKET套接字,透過該套接字可以利用漏洞。

此漏洞存在於 tpacket_rcv 函數中,是由 netoff 變數計算錯誤引起的。 攻擊者可以建立條件,將 netoff 變數寫入小於 maclen 變數的值,這將在計算「macoff = netoff - maclen」時導致溢出,並隨後錯誤地將指標設定為傳入資料的緩衝區。 因此,攻擊者可以寫入 1 到 10 個位元組到分配的緩衝區邊界之外的區域。 值得注意的是,一個漏洞正在開發中,它可以讓您獲得系統的 root 權限。

該問題自 2008 年 XNUMX 月以來一直存在於核心中,即體現在所有實際的原子核。 該修復目前可用 修補。 您可以在以下頁面上追蹤發行版中軟體包更新的可用性: Ubuntu, Fedora, SUSE, Debian, RHEL, .

來源: opennet.ru

添加評論