Netfilter je opět obětí další zranitelnosti

zranitelnost

Pokud jsou tyto chyby zneužity, mohou útočníkům umožnit získat neoprávněný přístup k citlivým informacím nebo obecně způsobit problémy

Subsystém Linux Kernel odpovědný za filtrování a modifikaci síťových paketů byl opět zapojen do detekce zranitelnosti. A Netfilter se stal červeným světlem, protože se neustále objevují zprávy o problémech s touto linuxovou komponentou.

Při této příležitosti byla odhalena zranitelnost (již uvedeno pod CVE-2024-1086) na Netfilterkterý umožňuje lokálnímu uživateli spouštět kód na úrovni jádra a eskalovat oprávnění v systému. Problém spočívá ve dvojitém uvolnění paměti v modulu nf_tables, který je zodpovědný za filtrování paketů přes nftables.

O zranitelnosti uvádí se, že:

Problém spočívá v chybě ve funkci nft_verdict_init(), která umožňuje použití kladných hodnot jako chybových kódů DROP v hácích, což zase může způsobit volání funkce nf_hook_slow() k uvolnění paměti pro vyrovnávací paměť, která má již dříve uvolněna pomocí funkce free().

toto se stane, když operace NF_DROP selže a jádro zpočátku interpretuje NF_DROP, ale pak uvolní vyrovnávací paměť a vrátí stav NF_ACCEPT. Výsledkem je, že i přes uvolnění vyrovnávací paměti spojené s paketem jeho zpracování pokračuje a je přeneseno na další handler, který znovu zavolá funkci uvolnění paměti.

Aby dokázal, že zranitelnost může být zneužitelná, bezpečnostní výzkumník, který tuto zranitelnost objevil a vyvinul funkční prototyp exploitu, což bylo prokázáno v aktuálních verzích Debianu a Ubuntu s linuxovými jádry 5.14 až 6.6.

Exploit byl také testován v prostředí s jádrem KernelCTF (Capture the Flag), které obsahuje další záplaty pro blokování typických způsobů zneužití a používá ho Google ve svém odměnovém programu pro hledání zranitelností. Úspěšnost exploitu se odhaduje na 99,4 %. Doprovodný článek poskytuje podrobný popis procesu vytváření komplexního víceúrovňového exploitu a toho, jak obejít ochranné mechanismy a protiopatření přítomná v jádře, aby se s exploity vypořádalo.

Za zmínku stojí podle pozorování výzkumníka, je pravděpodobné, že všechny verze, protože alespoň verze Linux 5.14.21 až verze 6.6.14 jsou zranitelné vůči exploituv závislosti na hodnotách konfigurace (kconfig). Stabilní větve linux-5.15.y, linux-6.1.y a linux-6.6.y a možná linux-6.7.1 jsou ovlivněny tímto exploitem, jak bylo pozorováno v tomto psaní. V únoru 2024 však byla vydána oprava chyby, která měla tuto zranitelnost ve stabilních větvích vyřešit.

Je důležité poznamenat, že stejný základní konfigurační soubor byl použit pro většinu základních jader a všechny zmíněné verze jsou náchylné na chybu PoC. Základní konfigurace byla vygenerována pomocí kernel-hardening-checker.

Dále je třeba poznamenat, že pro vanilková jádra byly použity změny konfigurace CONFIG_INIT_ON_FREE_DEFAULT_ON  protože to bylo zakázáno, což pomáhá zmírnit část exploitu nastavením stránky na prázdné bajty po uvolnění. Nicméně, CONFIG_INIT_ON_ALLOC_DEFAULT_ON zůstává aktivní na hlavních distribucích, jako je KernelCTF, Ubuntu a Debian, což může způsobit vedlejší účinky, jako je detekce bad_page() na verzích začínajících v6.4.0.

Úspěšnost exploitu je 99,4 %, s občasnými poklesy na 93,0 % v určitých scénářích. Tento úspěch se může mírně lišit v závislosti na vytížení zařízení. Zneužití se považuje za fungující pro konkrétní konfiguraci, pokud je úspěšné ve všech pokusech o testování a všechna související selhání byla prošetřena a zdokumentována. To snižuje pravděpodobnost falešných poplachů při ověřování účinnosti exploitu.

Na závěr je třeba zmínit, že většina distribucí již má opravu opravy a pokud máte zájem se o tom dozvědět více, můžete si prokonzultovat podrobnosti Na následujícím odkazu nebo na konkrétních stránkách každé distribuce, jako např DebianubuntuGentooRHELSUSE y Fedora.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.