नेटफिल्टर में 15 साल से अधिक पहले की भेद्यता ने विशेषाधिकारों को बढ़ाने की अनुमति दी

कुछ दिनों पहले खबर आई थी कि नेटफिल्टर में एक भेद्यता की पहचान की गई है (लिनक्स कर्नेल सबसिस्टम नेटवर्क पैकेट को फ़िल्टर और संशोधित करने के लिए उपयोग किया जाता है), जो स्थानीय उपयोगकर्ता को रूट विशेषाधिकार प्राप्त करने की अनुमति देता है एक प्रणाली मेंएक इंसुलेटेड कंटेनर में रहते हुए भी।

CVE-2021-22555 भेद्यता यह एक समस्या है जो कर्नेल 2.6.19 के बाद से है, 15 साल पहले लॉन्च किया गया और is ड्राइवरों में एक बग के कारण IPT_SO_SET_REPLACE और IP6T_SO_SET_REPLACE, जो कॉम्पेट मोड में सेट्सकॉप्ट कॉल के माध्यम से विशेष रूप से सजाए गए पैरामीटर भेजते समय बफर ओवरफ्लो का कारण बनता है।

शायद इस बिंदु पर कई लोग आश्चर्यचकित होंगे कि यह कैसे संभव है कि लिनक्स कर्नेल में एक दोष इतने लंबे समय तक किसी का ध्यान नहीं जा सकता है और इसका उत्तर यह है कि भले ही लिनक्स 2.6.19 के बाद से मौजूद दोष, कोड के माध्यम से भेद्यता का पता चला था। ऑडिट, भले ही सी कोड प्रतिलिपि प्रस्तुत करने योग्य नहीं था, इसलिए इसका फायदा नहीं उठाया जा सका क्योंकि उस समय विशेषाधिकारों को बढ़ाने के लिए आवश्यक संसाधन नहीं मिले थे।

उदाहरण के लिए, अनपेक्षित उपयोगकर्ता नामस्थानों के लिए समर्थन कर्नेल 3.8 में है। इसके अलावा कुछ वितरणों में एक पैच होता है जो अनपेक्षित उपयोगकर्ता नामस्थानों को अक्षम करने के लिए sysctl जोड़ता है।

सामान्य परिस्थितियों में, केवल रूट उपयोगकर्ता ही compat_setsockopt () को कॉल कर सकता हैलेकिन आवश्यक अनुमति हमला करने के लिए वे एक गैर-विशेषाधिकार प्राप्त उपयोगकर्ता द्वारा भी प्राप्त किए जा सकते हैं सिस्टम पर उपयोगकर्ता नामस्थान सक्षम के साथ।

CVE-2021-22555 लिनक्स नेटफिल्टर में स्टैक राइट भेद्यता से बाहर 15 साल पुराना स्टैक है जो सभी आधुनिक सुरक्षा शमन को बायपास करने और कर्नेल कोड निष्पादन प्राप्त करने के लिए पर्याप्त शक्तिशाली है।

इस प्रकार, यह वर्णित है कि एक स्थानीय उपयोगकर्ता एक अलग रूट उपयोगकर्ता के साथ एक कंटेनर बना सकता है और वहां से भेद्यता का फायदा उठा सकता हैमैं। उदाहरण के लिए, "उपयोगकर्ता नामस्थान" उबंटू और फेडोरा में डिफ़ॉल्ट रूप से शामिल हैं, लेकिन डेबियन और आरएचईएल में नहीं।

आंशिक रूप से ओवरराइट करके इस भेद्यता का फायदा उठाया जा सकता है m_list->nextसूचक msg_msgसंरचना और उपयोग के बाद एक मुफ्त प्राप्त करना। यह आपके कर्नेल कोड को KASLR, SMAP और SMEP को दरकिनार करते हुए चलाने के लिए पर्याप्त शक्तिशाली है।

साथ ही, 32-बिट से 64-बिट प्रतिनिधित्व में रूपांतरण के बाद कर्नेल संरचनाओं को सहेजते समय गलत मेमोरी आकार गणना के कारण xt_compat_target_from_user () फ़ंक्शन में समस्या उत्पन्न होती है।

जैसे, यह उल्लेख है कि त्रुटि बफर के बाहर किसी भी स्थिति में चार "शून्य" बाइट्स लिखने की अनुमति देती है असाइन किया गया, ऑफ़सेट 0x4C द्वारा सीमित। इस वजह से यह उल्लेख किया जाता है कि यह सुविधा एक शोषण पैदा करने के लिए पर्याप्त साबित हुई जो रूट अधिकार प्राप्त करने की अनुमति देता है: m_list-> msg_msg संरचना में अगला सूचक को हटाकर, स्मृति को मुक्त करने के बाद डेटा तक पहुंचने की शर्तें बनाई गईं (उपयोग-बाद-मुक्त), जिसका उपयोग तब पते और परिवर्तनों के बारे में जानकारी प्राप्त करने के लिए किया गया था। msgsnd () सिस्टम कॉल में हेरफेर करके अन्य संरचनाओं के लिए।

त्रुटि रिपोर्ट के संबंध में, किसी भी भेद्यता का पता चला है, इसमें एक प्रक्रिया और रिपोर्ट शामिल है जो अप्रैल में कर्नेल डेवलपर्स को बनाई गई थी, जिसके बाद इसे कुछ दिनों में ठीक किया गया था और पैच जो सभी समर्थित वितरणों में शामिल है, इसलिए बग के बारे में जानकारी बाद में जारी की जा सकती है।

डेबियन, आर्क लिनक्स और फेडोरा प्रोजेक्ट्स ने पहले ही पैकेज अपडेट जेनरेट कर लिए हैं। उबंटू से शुरू होकर, आरएचईएल और एसयूएसई अपडेट पर काम चल रहा है। क्योंकि त्रुटि गंभीर है, व्यवहार में शोषण योग्य है और कंटेनर से भागने की अनुमति देता है, Google ने इसकी खोज का अनुमान $10,000 लगाया और इनाम को दोगुना कर दिया शोधकर्ता के लिए जिसने भेद्यता की पहचान की और kCTF क्लस्टर पर कुबेरनेट्स कंटेनरों को अलग करने से बचने के लिए एक विधि की पहचान करने के लिए।

परीक्षण के लिए, एक शोषण का एक कार्यशील प्रोटोटाइप तैयार किया गया है जो KASLR, SMAP और SMEP सुरक्षा तंत्रों को दरकिनार कर देता है।

अंत में यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, आप विवरण देख सकते हैं निम्नलिखित लिंक में


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।