Ang isang kahinaan ng higit sa 15 taon na ang nakakalipas sa Netfilter pinapayagan ang pagtaas ng mga pribilehiyo

Ilang araw na ang nakalilipas ang balita ay pinakawalan na ang isang kahinaan ay nakilala sa Netfilter (isang Linux kernel subsystem na ginamit upang i-filter at baguhin ang mga packet ng network), kung saan Pinapayagan ang isang lokal na gumagamit na makakuha ng mga pribilehiyo ng ugat sa isang sistemakahit habang nasa isang insulated na lalagyan.

Ang CVE-2021-22555 na kahinaan ito ay isang problema na nasa paligid mula noong kernel 2.6.19, inilunsad 15 taon na ang nakakaraan at ay sanhi ng isang bug sa mga driver IPT_SO_SET_REPLACE at IP6T_SO_SET_REPLACE, na nagiging sanhi ng isang buffer overflow kapag nagpapadala ng mga espesyal na pinalamutian na mga parameter sa pamamagitan ng setsockopt call sa compat mode.

Marahil marami sa puntong ito ay magtataka kung paano posible na ang isang pagkakamali sa Linux Kernel ay maaaring napansin nang napakatagal at ang sagot sa na ay kahit na ang kamalian na naroon mula noong Linux 2.6.19, ang kahinaan ay natagpuan sa pamamagitan ng code ang pag-audit, kahit na ang C code ay hindi maaaring kopyahin, kaya't hindi ito napagsamantalahan sapagkat ang mga kinakailangang mapagkukunan upang mapalaki ang mga pribilehiyo ay hindi natagpuan sa oras na iyon.

Halimbawa ng suporta para sa mga hindi sikat na mga namespace ng gumagamit ay nasa kernel 3.8. Gayundin, ang ilang mga pamamahagi ay may isang patch na nagdaragdag ng sysctl upang hindi paganahin ang mga hindi sikat na mga namespace ng gumagamit.

Sa ilalim ng normal na pangyayari, tanging ang root user lamang ang maaaring tumawag sa compat_setsockopt ()Pero ang mga kinakailangang pahintulot upang magsagawa ng isang atake maaari rin silang makuha ng isang hindi sikat na gumagamit sa mga system na pinagana ang mga namespace ng gumagamit.

Ang CVE-2021-22555 ay isang 15 taong gulang na stack mula sa stack na magsulat ng kahinaan sa Linux Netfilter na sapat na malakas upang mapalampas ang lahat ng mga modernong pagpapagaan ng seguridad at makamit ang pagpapatupad ng kernel code.

Tulad ng naturan, inilarawan iyon ang isang lokal na gumagamit ay maaaring lumikha ng isang lalagyan na may isang hiwalay na root user at pagsamantalahan ang kahinaan mula dooní Halimbawa, ang "mga namespace ng gumagamit" ay isinasama bilang default sa Ubuntu at Fedora, ngunit hindi sa Debian at RHEL.

Ang kahinaan na ito ay maaaring samantalahin sa pamamagitan ng bahagyang pag-o-overtake ng m_list->nextpointer msg_msgistraktura at pagkamit ng isang libre pagkatapos magamit. Ito ay sapat na malakas upang makuha ang iyong kernel code na tumatakbo sa pamamagitan ng pag-bypass sa KASLR, SMAP, at SMEP.

Gayundin, ang problema ay lumitaw sa pagpapaandar na xt_compat_target_from_user () dahil sa maling pagkalkula ng laki ng memorya kapag nagse-save ng mga istraktura ng kernel pagkatapos ng pag-convert mula sa 32-bit hanggang 64-bit na representasyon.

Tulad nito, nabanggit na pinapayagan ng error ang apat na "zero" bytes na maisulat sa anumang posisyon sa labas ng buffer itinalaga, limitado ng offset 0x4C. Dahil dito, nabanggit na ang tampok na ito ay naging sapat upang lumikha ng isang pagsasamantala na nagbibigay-daan upang makakuha ng mga karapatan sa ugat: sa pamamagitan ng pagtanggal ng m_list-> susunod na pointer sa istraktura ng msg_msg, nilikha ang mga kundisyon upang ma-access ang data pagkatapos na mapalaya ang memorya (use-after-free), na ginamit noon upang makakuha ng impormasyon tungkol sa mga address at mga pagbabago sa iba pang mga istraktura sa pamamagitan ng pagmamanipula ng tawag sa system ng msgsnd ().

Tungkol sa ulat ng error, tulad ng anumang nakita na kahinaan, nagsasangkot ito ng isang proseso at ang ulat na ginawa sa mga developer ng kernel noong Abril, na pagkatapos ay naitama ito sa loob ng ilang araw at ang patch na kasama sa lahat ng sinusuportahang mga pamamahagi, upang ang impormasyon tungkol sa bug ay maaaring mailabas sa paglaon.

Ang mga proyekto ng Debian, Arch Linux, at Fedora ay nakalikha ng mga pag-update ng package. Simula sa pag-update ng Ubuntu, RHEL at SUSE ay gumagana. Sapagkat ang pagkakamali ay seryoso, nasasamantala sa pagsasagawa at pinapayagan upang makatakas mula sa lalagyan, Tinantya ng Google ang pagtuklas nito sa $ 10,000 at doble ang gantimpala sa mananaliksik na kinilala ang kahinaan at para sa pagkilala ng isang pamamaraan upang maiwasan ang paghihiwalay ng mga lalagyan ng Kubernetes sa kumpol ng kCTF.

Para sa pagsubok, isang gumaganang prototype ng isang pagsasamantala ay inihanda na pumasa sa mga mekanismo ng proteksyon ng KASLR, SMAP at SMEP.

Sa wakas kung interesado kang malaman ang tungkol dito, maaari mong suriin ang mga detalye Sa sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.