Se exploradas, essas falhas podem permitir que invasores obtenham acesso não autorizado a informações confidenciais ou geralmente causem problemas
Recentemente, a notícia de que pesquisador de segurança Davide Ornaghi, descobriu recentemente uma nova vulnerabilidade de elevação de privilégio no kernel do Linux que pode permitir que um invasor local execute código em sistemas afetados com privilégios elevados.
Vulnerabilidade já catalogado sob CVE-2023-0179, é devido a um bug estouro de buffer baseado em pilha que existe no subsistema Netfilter, pelo qual um invasor pode explorar essa falha para obter privilégios elevados de root executando um programa que foi cuidadosamente escrito para essa finalidade.
Para aqueles que são novos no Netfilter, devem saber que esta é uma estrutura fornecida pelo kernel do Linux que permite que várias operações relacionadas à rede sejam implementadas na forma de drivers personalizados.
O Netfilter oferece várias funções e operações para filtragem de pacotes, tradução de endereços de rede e tradução de portas, que fornecem a funcionalidade necessária para direcionar pacotes através de uma rede e proibir que os pacotes cheguem a locais confidenciais dentro de uma rede.
O pesquisador de segurança, o pesquisador de segurança Davide Ornaghi, menciona que:
“A vulnerabilidade consiste em um estouro de buffer de pilha devido a uma vulnerabilidade de estouro de número inteiro dentro da função nft_payload_copy_vlan, que é chamada com as expressões nft_payload, desde que uma tag VLAN esteja presente no skb em execução”, diz Ornaghi.
Na verdade, o kernel do Linux possui uma estrutura conhecida como Netfilter para implementar uma variedade de ações relacionadas à rede na forma de controladores individualizados. Isso pode ser feito filtrando os pacotes de rede recebidos. O Netfilter oferece várias funções para filtragem de pacotes, tradução de endereços de rede e tradução de portas.
Essas funções permitem que o Netfilter forneça a funcionalidade necessária para direcionar pacotes através de uma rede. Segundo o pesquisador de segurança, o kernel Linux 6.2.0-rc1, lançado em outubro, é vulnerável à falha CVE-2023-0179.
Na instrução if, ele verifica corretamente o limite do cabeçalho usando as variáveis offset e len (ints sem sinal de 8 bits), avaliando como verdadeiro contanto que offset + len exceda o cabeçalho VLAN com tag dupla.
O uso de instruções inline com sucesso evita wrappers porque u8 os tipos são promovidos automaticamente antes da comparação.
Esta vulnerabilidade pode ser explorado para causar divulgação de endereços de pilhaE a possibilidade de escalonamento de privilégio local para o usuário root executando código arbitrário. Os usuários são fortemente encorajados a atualizar seus servidores Linux o mais rápido possível e aplicar patches de distribuição assim que estiverem disponíveis.
É mencionado que se este bug não puder ser corrigido no momento em seu sistema, a solução temporária é desabilitar namespaces de usuários sem privilégios impedirá a exploração.
Para fazer isso, basta executar o seguinte comando em um terminal:
sysctl -w kernel.unprivileged_userns_clone = 0
Vale lembrar, que no mês passado, foi descoberta uma grave vulnerabilidade com uma pontuação CVSS de 10 no servidor SMB do kernel Linux. A falha dá a um usuário não autenticado a capacidade de executar o código remotamente, por isso também é uma boa ideia permitir o acesso aos sistemas locais apenas para pessoas confiáveis e verificar constantemente os sistemas comprometidos.
La vulnerabilidade descoberta no kernel o mês passado permite a execução de código arbitrário nas instalações afetadas. A autenticação não é necessária para explorar esta vulnerabilidade, mas apenas os sistemas com ksmbd habilitado são vulneráveis. A falha específica existe no processamento do pedido. SMB2_TREE_DISCONNECT.
O problema resulta de não validar a existência de um objeto antes de executar operações nesse objeto. Um invasor pode explorar essa vulnerabilidade para executar código no contexto do kernel. O Linux lançou uma atualização para corrigir essa vulnerabilidade.
Por fim, como sempre, fica a recomendação a todos que façam as atualizações relevantes em seus sistemas imediatamente, além de aplicar os patches disponíveis assim que estiverem disponíveis.
fonte: https://seclists.org