Daugiau nei prieš 15 metų „Netfilter“ pažeidžiamumas leido išplėsti privilegijas

Prieš kelias dienas buvo paskelbta žinia „Netfilter“ buvo nustatytas pažeidžiamumas („Linux“ branduolio posistemis, naudojamas tinklo paketams filtruoti ir modifikuoti), kuris leidžia vietiniam vartotojui įgyti root teises sistemojenet būdamas izoliuotame inde.

CVE-2021-22555 pažeidžiamumas tai problema, kuri egzistuoja nuo 2.6.19 branduolio, paleista prieš 15 metų ir yra sukėlė vairuotojų klaida IPT_SO_SET_REPLACE ir IP6T_SO_SET_REPLACE, kuris sukelia buferio perpildymą siunčiant specialiai dekoruotus parametrus per „setockopt“ skambutį suderinamuoju režimu.

Galbūt daugelis šiuo metu susimąstys, kaip įmanoma, kad „Linux“ branduolio yda gali likti nepastebėta taip ilgai, ir atsakymas į tai yra tas, kad nors trūkumas, buvęs nuo „Linux 2.6.19“, pažeidžiamumas buvo rastas per kodą audito, nors C kodas nebuvo atkuriamas, todėl jo nebuvo galima panaudoti, nes tuo metu nebuvo rasta reikiamų išteklių privilegijoms išplėsti.

Pavyzdžiui, privilegijuotų vartotojo vardų srities palaikymas yra 3.8 branduolyje. Be to, kai kurie paskirstymai turi pataisą, kuris prideda „sysctl“, kad būtų išjungtos neprivilegijuotos vartotojų vardų sritys.

Įprastomis aplinkybėmis tik root vartotojas gali paskambinti Kansas_setsockopt (), bet reikalingi leidimai atlikti puolimą juos taip pat gali gauti privilegijuotas vartotojas sistemose, kuriose įgalintos vartotojo vardų sritys.

CVE-2021-22555 yra 15 metų senumo „Linux Netfilter“ rašymo iš rietuvės pažeidžiamumas, kuris yra pakankamai galingas, kad apeitų visus šiuolaikinius saugumo švelninimus ir įvykdytų branduolio kodą.

Kaip tai yra aprašyta vietinis vartotojas gali sukurti sudėtinį rodinį su atskiru šakniniu vartotoju ir išnaudoti pažeidžiamumąí. Pavyzdžiui, „vartotojo vardų sritys“ pagal numatytuosius nustatymus yra įtrauktos į „Ubuntu“ ir „Fedora“, bet neįtraukiamos į „Debian“ ir „RHEL“.

Šiuo pažeidžiamumu galima pasinaudoti iš dalies perrašant m_list->nextrodyklė msg_msgstruktūrą ir pasiekti nemokamą naudojimą. Tai pakankamai galinga, kad jūsų branduolio kodas veiktų aplenkdamas KASLR, SMAP ir SMEP.

Be to, problema iškyla funkcijoje xt_compat_target_from_user () dėl neteisingo atminties dydžio skaičiavimo išsaugant branduolio struktūras po konversijos iš 32 bitų į 64 bitų atvaizdavimą.

Kaip tokia, minima klaida leidžia rašyti keturis „nulio“ baitus į bet kurią poziciją už buferio ribų priskirta, apribota 0x4C poslinkiu. Dėl to ir minima pasirodė, kad šios funkcijos pakanka išnaudojimui sukurti leidžiantis gauti root teises: ištrynus „msg_msg“ struktūros kitą rodyklę „m_list->“, buvo sukurtos sąlygos pasiekti duomenis, atlaisvinus atmintį (po naudojimo be naudojimo), kuri vėliau buvo naudojama informacijai apie adresus ir keičiasi į kitas struktūras, manipuliuojant sistemos skambučiu msgsnd ().

Kalbant apie klaidų ataskaitą, kaip ir apie kiekvieną aptiktą pažeidžiamumą, tai apima procesą ir ataskaitą, kuri buvo pateikta branduolio kūrėjams balandžio mėn., Su kuria vėliau ji buvo ištaisyta per kelias dienas, ir pataisą, kuris yra įtrauktas į visus palaikomus paskirstymus. informaciją apie klaidą galima paskelbti vėliau.

Debian, Arch Linux ir Fedora projektai jau sukūrė paketų atnaujinimus. Pradedant „Ubuntu“, RHEL ir SUSE atnaujinimai yra vykdomi. Nes klaida yra rimta, praktiškai panaudojama ir leidžia pabėgti iš konteinerio, „Google“ įvertino savo atradimą 10,000 XNUMX USD ir padvigubino atlygį tyrėjui, kuris nustatė pažeidžiamumą, ir nustatė metodą, kaip išvengti „Kubernetes“ talpyklų izoliacijos kCTF klasteryje.

Testavimui parengtas veikiantis eksploatacijos prototipas kad aplenkia KASLR, SMAP ir SMEP apsaugos mechanizmus.

Pagaliau jei norite sužinoti daugiau apie tai, galite patikrinti išsamią informaciją Šioje nuorodoje.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.