Μια ευπάθεια πριν από περισσότερα από 15 χρόνια στο Netfilter επέτρεψε την κλιμάκωση των προνομίων

Πριν από λίγες ημέρες κυκλοφόρησαν τα νέα έχει εντοπιστεί μια ευπάθεια στο Netfilter (ένα υποσύστημα πυρήνα Linux που χρησιμοποιείται για φιλτράρισμα και τροποποίηση πακέτων δικτύου), το οποίο επιτρέπει σε έναν τοπικό χρήστη να αποκτήσει δικαιώματα root σε ένα σύστημαακόμη και όταν βρίσκεστε σε μονωμένο δοχείο.

Η ευπάθεια CVE-2021-22555 είναι ένα πρόβλημα που υπάρχει από τον πυρήνα 2.6.19, ξεκίνησε πριν από 15 χρόνια και είναι προκαλείται από ένα σφάλμα στα προγράμματα οδήγησης IPT_SO_SET_REPLACE και IP6T_SO_SET_REPLACE, η οποία προκαλεί υπερχείλιση buffer κατά την αποστολή ειδικά διακοσμημένων παραμέτρων μέσω της κλήσης setockopt σε κατάσταση λειτουργίας.

Ίσως πολλοί σε αυτό το σημείο θα αναρωτηθούν πώς είναι πιθανό ότι ένα ελάττωμα στον πυρήνα του Linux θα μπορούσε να περάσει απαρατήρητο τόσο πολύ και η απάντηση σε αυτό είναι ότι παρόλο που το ελάττωμα που υπήρχε από το Linux 2.6.19, η ευπάθεια εντοπίστηκε μέσω κώδικα έλεγχος, παρόλο που ο κώδικας C δεν ήταν αναπαραγώγιμος, οπότε δεν μπορούσε να αξιοποιηθεί επειδή οι απαραίτητοι πόροι για την κλιμάκωση των προνομίων δεν βρέθηκαν τότε

Για παράδειγμα, η υποστήριξη για μη προνομιούχους χώρους ονομάτων χρηστών βρίσκεται στον πυρήνα 3.8. Επίσης, ορισμένες διανομές έχουν μια ενημερωμένη έκδοση κώδικα που προσθέτει το sysctl για την απενεργοποίηση μη προνομιούχων χώρων ονομάτων χρηστών.

Υπό κανονικές συνθήκες, μόνο ο ριζικός χρήστης μπορεί να καλέσει το Compat_setsockopt ()Αλλά τα απαραίτητα δικαιώματα για να εκτελέσετε μια επίθεση Μπορούν επίσης να ληφθούν από έναν μη προνομιούχο χρήστη σε συστήματα με ενεργοποιημένους χώρους ονομάτων χρηστών.

Το CVE-2021-22555 είναι μια 15χρονη στοίβα από ευπάθεια στοίβας εγγραφής στο Linux Netfilter που είναι αρκετά ισχυρή ώστε να παρακάμψει όλους τους σύγχρονους περιορισμούς ασφαλείας και να επιτύχει εκτέλεση κώδικα πυρήνα.

Ως τέτοιο, περιγράφεται ότι ένας τοπικός χρήστης μπορεί να δημιουργήσει ένα κοντέινερ με ξεχωριστό root χρήστη και να εκμεταλλευτεί την ευπάθεια από εκείΕγώ. Για παράδειγμα, οι "χώροι ονομάτων χρηστών" περιλαμβάνονται από προεπιλογή στο Ubuntu και το Fedora, αλλά όχι στο Debian και το RHEL.

Αυτή η ευπάθεια μπορεί να αξιοποιηθεί με μερική αντικατάσταση του m_list->nextδείκτης msg_msgδομή και επίτευξη δωρεάν μετά τη χρήση. Αυτό είναι αρκετά ισχυρό ώστε ο κώδικας του πυρήνα να εκτελείται παρακάμπτοντας τα KASLR, SMAP και SMEP.

Επίσης, προκύπτει πρόβλημα στη λειτουργία xt_compat_target_from_user () λόγω εσφαλμένου υπολογισμού μεγέθους μνήμης κατά την αποθήκευση δομών πυρήνα μετά τη μετατροπή από αναπαράσταση 32-bit σε 64-bit.

Ως εκ τούτου, αναφέρεται ότι Το σφάλμα επιτρέπει την εγγραφή τεσσάρων "μηδέν" byte σε οποιαδήποτε θέση έξω από το buffer εκχωρείται, περιορίζεται από το όφσετ 0x4C. Εξαιτίας αυτού, αναφέρεται ότι αυτό το χαρακτηριστικό αποδείχθηκε αρκετό για να δημιουργήσει ένα exploit που επιτρέπει την απόκτηση δικαιωμάτων ρίζας: διαγράφοντας τον επόμενο δείκτη m_list-> στη δομή msg_msg, δημιουργήθηκαν οι συνθήκες πρόσβασης στα δεδομένα μετά την απελευθέρωση της μνήμης (χρήση μετά την ελεύθερη χρήση), η οποία στη συνέχεια χρησιμοποιήθηκε για τη λήψη πληροφοριών σχετικά με διευθύνσεις και αλλαγές σε άλλες δομές με χειρισμό της κλήσης συστήματος msgsnd ().

Όσον αφορά την αναφορά σφάλματος, όπως εντοπίστηκε οποιαδήποτε ευπάθεια, αυτό περιλαμβάνει μια διαδικασία και την αναφορά που έγινε στους προγραμματιστές του πυρήνα τον Απρίλιο, με την οποία στη συνέχεια διορθώθηκε σε λίγες μέρες και την ενημέρωση κώδικα που περιλαμβάνεται σε όλες τις υποστηριζόμενες διανομές, έτσι ώστε πληροφορίες σχετικά με το σφάλμα μπορούν να κυκλοφορήσουν αργότερα.

Τα έργα Debian, Arch Linux και Fedora έχουν ήδη δημιουργήσει ενημερώσεις πακέτων. Ξεκινώντας με το Ubuntu, οι ενημερώσεις RHEL και SUSE βρίσκονται σε εξέλιξη. Επειδή το σφάλμα είναι σοβαρό, εκμεταλλεύσιμο στην πράξη και επιτρέπει τη διαφυγή από το δοχείο, Η Google υπολόγισε την ανακάλυψή της στα 10,000 $ και διπλασίασε την ανταμοιβή στον ερευνητή που εντόπισε την ευπάθεια και για τον προσδιορισμό μιας μεθόδου για την αποφυγή της απομόνωσης δοχείων Kubernetes στο σύμπλεγμα kCTF.

Για δοκιμές, έχει προετοιμαστεί ένα λειτουργικό πρωτότυπο ενός exploit που παρακάμπτει τους μηχανισμούς προστασίας KASLR, SMAP και SMEP.

Τελικά αν ενδιαφέρεστε να μάθετε περισσότερα γι 'αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες Στον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.