Eine Schwachstelle in Netfilter erlaubte Rechteerweiterungen unter Linux

Verwundbarkeit

Wenn sie ausgenutzt werden, können diese Schwachstellen Angreifern den unbefugten Zugriff auf vertrauliche Informationen ermöglichen oder allgemein Probleme verursachen

Kürzlich haben die Nachrichten das verbreitet Sicherheitsforscher Davide Ornaghi entdeckt vor kurzem eine neue Sicherheitslücke bezüglich Rechteerweiterungen im Linux-Kernel Dies könnte einem lokalen Angreifer ermöglichen, Code auf betroffenen Systemen mit erhöhten Rechten auszuführen.

Verletzlichkeit bereits unter CVE-2023-0179 katalogisiert, ist auf einen Fehler zurückzuführen Stack-basierter Pufferüberlauf, der vorhanden ist im Netfilter-Subsystem, mit der ein Angreifer diesen Fehler ausnutzen kann, um erhöhte Root-Rechte zu erlangen, indem er ein Programm ausführt, das sorgfältig für diesen Zweck geschrieben wurde.

Für diejenigen unter Ihnen, die neu bei Netfilter sind, sollten Sie wissen, dass dies ein vom Linux-Kernel bereitgestelltes Framework ist, mit dem verschiedene netzwerkbezogene Operationen in Form von benutzerdefinierten Treibern implementiert werden können.

Netfilter bietet mehrere Funktionen und Operationen für die Paketfilterung, Netzwerkadressübersetzung und Portübersetzung, die die Funktionalität bereitstellen, die erforderlich ist, um Pakete durch ein Netzwerk zu leiten und zu verhindern, dass Pakete sensible Stellen innerhalb eines Netzwerks erreichen.

Der Sicherheitsforscher, der Sicherheitsforscher Davide Ornaghi, erwähnt Folgendes:

„Die Schwachstelle besteht aus einem Stapelpufferüberlauf aufgrund einer Ganzzahlunterlauf-Schwachstelle innerhalb der Funktion nft_payload_copy_vlan, die mit den nft_payload-Ausdrücken aufgerufen wird, solange ein VLAN-Tag im laufenden skb vorhanden ist“, sagt Ornaghi.

Tatsächlich verfügt der Linux-Kernel über ein Framework, das als Netfilter bekannt ist, um eine Vielzahl von netzwerkbezogenen Aktionen in Form von individualisierten Controllern zu implementieren. Dies kann durch Filtern eingehender Netzwerkpakete erfolgen. Netfilter bietet mehrere Funktionen für Paketfilterung, Netzwerkadressübersetzung und Portübersetzung.

Diese Funktionen ermöglichen es Netfilter, die Funktionalität bereitzustellen, die erforderlich ist, um Pakete durch ein Netzwerk zu leiten. Laut dem Sicherheitsforscher ist der im Oktober veröffentlichte Linux-Kernel 6.2.0-rc1 anfällig für die Schwachstelle CVE-2023-0179.

In der if-Anweisung überprüft es korrekt die Header-Grenze using die Variablen offset und len (8-bit unsigned ints), die als wahr ausgewertet werden solange offset + len den doppelt markierten VLAN-Header überschreiten.
Durch die Verwendung von Inline-Anweisungen werden Wrapper erfolgreich vermieden, da u8 Typen werden vor dem Vergleich automatisch hochgestuft.

Diese Sicherheitslücke kann ausgenutzt werden, um die Offenlegung von Stapeladressen zu bewirkenund die Möglichkeit einer lokalen Privilegieneskalation an den Root-Benutzer durch Ausführen von beliebigem Code. Benutzern wird dringend empfohlen, ihre Linux-Server so schnell wie möglich zu aktualisieren und Verteilungs-Patches anzuwenden, sobald sie verfügbar sind.

Es wird erwähnt, dass die vorübergehende Lösung ist, wenn dieser Fehler in Ihrem System derzeit nicht behoben werden kann Das Deaktivieren nicht privilegierter Benutzer-Namespaces verhindert die Ausnutzung.

Führen Sie dazu einfach den folgenden Befehl in einem Terminal aus:

sysctl -w kernel.unprivileged_userns_clone = 0

Es sei daran erinnert, dass im letzten Monat eine schwerwiegende Schwachstelle entdeckt wurde mit einem CVSS-Score von 10 auf dem Linux-Kernel-SMB-Server. Der Fehler gibt einem nicht authentifizierten Benutzer die Möglichkeit, Code aus der Ferne auszuführen, daher ist es auch eine gute Idee, den Zugriff auf lokale Systeme nur vertrauenswürdigen Personen zu erlauben und ständig nach kompromittierten Systemen zu suchen.

La Schwachstelle im Kernel entdeckt Letzter Monat ermöglicht die Ausführung willkürlichen Codes auf betroffenen Installationen. Eine Authentifizierung ist nicht erforderlich, um diese Schwachstelle auszunutzen, aber nur Systeme mit aktiviertem ksmbd sind anfällig. Der spezifische Fehler liegt in der Auftragsverarbeitung vor. SMB2_TREE_DISCONNECT.

Das Problem resultiert daraus, dass nicht validiert wird, dass ein Objekt existiert, bevor Operationen an diesem Objekt durchgeführt werden. Ein Angreifer kann diese Schwachstelle ausnutzen, um Code im Kontext des Kernels auszuführen. Linux hat ein Update veröffentlicht, um diese Schwachstelle zu beheben.

Verwundbarkeit
Verwandte Artikel:
Sie entdeckten eine Schwachstelle in ksmbd im Linux-Kernel

Abschließend sei wie immer die Empfehlung an alle ausgesprochen, neben dem Einspielen der verfügbaren Patches, sobald diese verfügbar sind, umgehend die entsprechenden Updates auf ihren Systemen vorzunehmen.

Quelle: https://seclists.org


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.