Kerentanan lebih dari 15 tahun yang lalu di Netfilter membenarkan peningkatan hak istimewa

Beberapa hari yang lalu berita itu dikeluarkan bahawa kerentanan telah dikenal pasti di Netfilter (subsistem kernel Linux yang digunakan untuk menyaring dan mengubah paket rangkaian), yang membolehkan pengguna tempatan memperoleh hak istimewa root dalam sistemwalaupun dalam bekas bertebat.

Kerentanan CVE-2021-22555 ia adalah masalah yang telah wujud sejak kernel 2.6.19, dilancarkan 15 tahun yang lalu dan adalah disebabkan oleh pepijat pada pemacu IPT_SO_SET_REPLACE dan IP6T_SO_SET_REPLACE, yang menyebabkan buffer overflow ketika mengirim parameter yang dihiasi khas melalui panggilan setockopt dalam mod Comp.

Mungkin ramai ketika ini akan tertanya-tanya bagaimana mungkin kelemahan dalam kernel Linux tidak dapat diketahui begitu lama dan jawapannya adalah bahawa walaupun cacat yang ada sejak Linux 2.6.19, kerentanan itu dijumpai melalui kod audit, walaupun kod C tidak dapat diterbitkan semula, sehingga tidak dapat dieksploitasi kerana sumber yang diperlukan untuk meningkatkan hak istimewa tidak ditemukan pada masa itu.

Contohnya sokongan untuk ruang nama pengguna yang tidak istimewa ada di kernel 3.8. Juga, sebilangan pengedaran mempunyai tambalan yang menambahkan sysctl untuk melumpuhkan ruang nama pengguna yang tidak istimewa.

Dalam keadaan biasa, hanya pengguna root yang dapat memanggil rakan_setsockopt (), tetapi keizinan yang diperlukan untuk melakukan serangan mereka juga boleh diperoleh oleh pengguna yang tidak berhak pada sistem dengan ruang nama pengguna diaktifkan.

CVE-2021-22555 adalah kerentanan bertumpuk tulis 15 tahun di Netfilter Linux yang cukup kuat untuk memintas semua mitigasi keselamatan moden dan mencapai pelaksanaan kod kernel.

Oleh itu, dijelaskan bahawa pengguna tempatan boleh membuat wadah dengan pengguna root yang berasingan dan memanfaatkan kerentanan dari sanaí. Sebagai contoh, "ruang nama pengguna" disertakan secara lalai di Ubuntu dan Fedora, tetapi tidak di Debian dan RHEL.

Kerentanan ini dapat dimanfaatkan dengan menimpa sebahagian m_list->nextpenunjuk msg_msgstruktur dan mencapai percuma selepas digunakan. Ini cukup kuat untuk menjalankan kod kernel anda dengan melewati KASLR, SMAP, dan SMEP.

Juga, masalah timbul dalam fungsi xt_compat_target_from_user () kerana pengiraan ukuran memori yang salah ketika menyimpan struktur kernel setelah penukaran dari perwakilan 32-bit ke 64-bit.

Oleh yang demikian, disebutkan bahawa ralat membenarkan menulis empat bait "zero" ke kedudukan mana pun di luar buffer ditugaskan, terhad dengan mengimbangi 0x4C. Oleh kerana itu, disebutkan bahawa ciri ini ternyata cukup untuk membuat eksploitasi yang membolehkan memperoleh hak root: dengan menghapus m_list-> pointer seterusnya dalam struktur msg_msg, syarat untuk mengakses data setelah membebaskan memori dibuat (use-after-free), yang kemudian digunakan untuk mendapatkan maklumat mengenai alamat dan perubahan ke struktur lain dengan memanipulasi panggilan sistem msgsnd ().

Mengenai laporan ralat, seperti kerentanan yang terdeteksi, ini melibatkan proses dan laporan yang dibuat kepada pengembang kernel pada bulan April, yang kemudiannya diperbaiki dalam beberapa hari dan patch yang disertakan dalam semua distribusi yang disokong, sehingga maklumat mengenai pepijat itu dapat dikeluarkan kemudian.

Projek Debian, Arch Linux, dan Fedora telah menghasilkan kemas kini pakej. Bermula dengan Ubuntu, kemas kini RHEL dan SUSE sedang dalam proses. Kerana kesalahan itu serius, boleh dimanfaatkan dalam praktiknya dan membolehkan melarikan diri dari kontena, Google menganggarkan penemuannya pada $ 10,000 dan menggandakan pahala kepada penyelidik yang mengenal pasti kerentanan dan untuk mengenal pasti kaedah untuk mengelakkan pengasingan bekas Kubernetes pada kluster kCTF.

Untuk pengujian, prototaip eksploitasi yang berfungsi telah disediakan yang memintas mekanisme perlindungan KASLR, SMAP dan SMEP.

Akhirnya jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak butirannya Dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.