یک آسیب پذیری در Netfilter باعث افزایش امتیاز در لینوکس شد

اسیب پذیری

در صورت سوء استفاده، این نقص ها می توانند به مهاجمان اجازه دسترسی غیرمجاز به اطلاعات حساس را بدهند یا به طور کلی مشکلاتی ایجاد کنند.

اخیراً این خبر منتشر شد محقق امنیتی Davide Ornaghi، کشف کرد به تازگی افزایش جدیدی از آسیب پذیری امتیاز در هسته لینوکس که می تواند به مهاجم محلی اجازه دهد تا کد را روی سیستم های آسیب دیده با امتیازات بالا اجرا کند.

آسیب پذیری قبلاً تحت CVE-2023-0179 فهرست شده است، به دلیل یک اشکال است سرریز بافر مبتنی بر پشته که وجود دارد در زیر سیستم Netfilter، که توسط آن یک مهاجم می تواند با اجرای برنامه ای که به دقت برای این منظور نوشته شده است از این نقص برای به دست آوردن امتیازات ریشه بالا سوء استفاده کند.

برای کسانی از شما که به تازگی با Netfilter آشنا شده اند، باید بدانید که این چارچوبی است که توسط هسته لینوکس ارائه شده است که به شما اجازه می دهد تا عملیات های مختلف مرتبط با شبکه را در قالب درایورهای سفارشی پیاده سازی کنید.

Netfilter چندین عملکرد و عملیات را برای فیلتر کردن بسته ها، ترجمه آدرس شبکه و ترجمه پورت ارائه می دهد که عملکرد مورد نیاز برای هدایت بسته ها از طریق شبکه را فراهم می کند و بسته ها را از رسیدن به مکان های حساس در شبکه منع می کند.

محقق امنیت، محقق امنیت، Davide Ornaghi، اشاره می کند که:

اورنقی می‌گوید: «این آسیب‌پذیری شامل یک سرریز بافر پشته به دلیل آسیب‌پذیری زیر جریان صحیح در داخل تابع nft_payload_copy_vlan است که تا زمانی که یک تگ VLAN در skb در حال اجرا وجود داشته باشد، با عبارات nft_payload فراخوانی می‌شود.

در واقع، هسته لینوکس دارای چارچوبی است که به نام Netfilter شناخته می شود تا انواع اقدامات مرتبط با شبکه را در قالب کنترلرهای فردی پیاده سازی کند. این را می توان با فیلتر کردن بسته های شبکه ورودی انجام داد. Netfilter چندین عملکرد را برای فیلتر کردن بسته ها، ترجمه آدرس شبکه و ترجمه پورت ارائه می دهد.

این توابع به Netfilter اجازه می دهد تا عملکردهای لازم را برای هدایت بسته ها از طریق شبکه فراهم کند. به گفته این محقق امنیتی، هسته لینوکس 6.2.0-rc1 که در ماه اکتبر منتشر شد، در برابر نقص CVE-2023-0179 آسیب پذیر است.

در دستور if به درستی مرز هدر را با استفاده از آن بررسی می کند متغیرهای offset و len (ints بدون علامت 8 بیتی)، ارزیابی به true تا زمانی که offset + len از هدر VLAN دارای دو برچسب بیشتر باشد.
استفاده از عبارات درون خطی با موفقیت از wrapper ها جلوگیری می کند زیرا u8 انواع به طور خودکار قبل از مقایسه تبلیغ می شوند.

این آسیب پذیری می تواند برای افشای آدرس های پشته مورد سوء استفاده قرار گیرد، و همچنین امکان تشدید امتیازات محلی با اجرای کد دلخواه به کاربر root. کاربران به شدت تشویق می شوند که سرورهای لینوکس خود را در اسرع وقت به روز کنند و به محض در دسترس قرار گرفتن وصله های توزیع، آنها را اعمال کنند.

ذکر شده است که اگر این باگ در حال حاضر در سیستم شما قابل اصلاح نباشد، راه حل موقت است غیرفعال کردن فضای نام کاربری غیرمجاز از سوء استفاده جلوگیری می کند.

برای این کار کافیست دستور زیر را در ترمینال اجرا کنید:

sysctl -w kernel.unprivileged_userns_clone = 0

شایان ذکر است که ماه گذشته، یک آسیب پذیری جدی کشف شد با نمره CVSS 10 در سرور SMB هسته لینوکس. این نقص به کاربر تایید نشده توانایی اجرای کد از راه دور را می دهد، بنابراین ایده خوبی است که فقط به افراد مورد اعتماد اجازه دسترسی به سیستم های محلی را داده و دائماً سیستم های در معرض خطر را بررسی کنید.

La آسیب پذیری در هسته کشف شد ماه گذشته امکان اجرای کد دلخواه را در تاسیسات تحت تاثیر قرار می دهد. برای بهره برداری از این آسیب پذیری نیازی به احراز هویت نیست، اما فقط سیستم هایی که ksmbd فعال هستند آسیب پذیر هستند. خطای خاص در پردازش سفارش وجود دارد.SMB2_TREE_DISCONNECT.

مشکل از عدم تایید وجود یک شی قبل از انجام عملیات روی آن شی ناشی می شود. یک مهاجم می تواند از این آسیب پذیری برای اجرای کد در زمینه هسته سوء استفاده کند. لینوکس برای رفع این آسیب‌پذیری به‌روزرسانی منتشر کرده است.

اسیب پذیری
مقاله مرتبط:
آنها یک آسیب پذیری در ksmbd در هسته لینوکس شناسایی کردند

در نهایت، مانند همیشه، به همه توصیه می‌شود که به‌روزرسانی‌های مربوطه را سریعاً در سیستم‌های خود انجام دهند، علاوه بر این، به‌محض در دسترس قرار گرفتن پچ‌های موجود را اعمال کنند.

Fuente: https://seclists.org


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.