Уязвимость в Netfilter позволяла повысить привилегии в Linux

уязвимость

При эксплуатации эти недостатки могут позволить злоумышленникам получить несанкционированный доступ к конфиденциальной информации или вообще вызвать проблемы.

Недавно стало известно, что исследователь безопасности Давиде Орнаги, обнаружил недавно новая уязвимость повышения привилегий в ядре Linux это может позволить локальному злоумышленнику выполнить код в уязвимых системах с повышенными привилегиями.

Уязвимость уже внесен в каталог CVE-2023-0179 из-за ошибки существующее переполнение буфера на основе стека в подсистеме Netfilter, с помощью которого злоумышленник может использовать эту уязвимость, чтобы получить повышенные привилегии суперпользователя, запустив программу, тщательно написанную для этой цели.

Те из вас, кто не знаком с Netfilter, должны знать, что это инфраструктура, предоставляемая ядром Linux, которая позволяет реализовывать различные операции, связанные с сетью, в виде пользовательских драйверов.

Netfilter предлагает несколько функций и операций для фильтрации пакетов, преобразования сетевых адресов и преобразования портов, которые обеспечивают функциональность, необходимую для направления пакетов через сеть и предотвращения попадания пакетов в важные места в сети.

Исследователь безопасности, исследователь безопасности Давиде Орнаги, упоминает, что:

«Уязвимость состоит в переполнении буфера стека из-за целочисленной уязвимости потери значимости внутри функции nft_payload_copy_vlan, которая вызывается с выражениями nft_payload, пока тег VLAN присутствует в работающем skb», — говорит Орнаги.

На самом деле ядро ​​Linux имеет структуру, известную как Netfilter, для реализации различных действий, связанных с сетью, в виде индивидуальных контроллеров. Это можно сделать путем фильтрации входящих сетевых пакетов. Netfilter предлагает несколько функций для фильтрации пакетов, преобразования сетевых адресов и преобразования портов.

Эти функции позволяют Netfilter обеспечивать функциональность, необходимую для направления пакетов через сеть. По словам исследователя безопасности, ядро ​​Linux 6.2.0-rc1, выпущенное в октябре, уязвимо для уязвимости CVE-2023-0179.

В операторе if он правильно проверяет границу заголовка, используя переменные offset и len (8-битные целые числа без знака), оцениваемые как истинные до тех пор, пока offset + len превышает заголовок VLAN с двойной меткой.
Использование встроенных операторов успешно позволяет избежать оберток, потому что u8 типы автоматически продвигаются перед сравнением.

Эта уязвимость может быть использован для раскрытия адресов стекаи возможность локального повышения привилегий пользователю root, выполнив произвольный код. Пользователям настоятельно рекомендуется обновлять свои серверы Linux как можно скорее и применять исправления дистрибутива по мере их появления.

Упоминается, что если эта ошибка не может быть исправлена ​​в данный момент в вашей системе, временное решение отключение непривилегированных пространств имен пользователей предотвратит эксплуатацию.

Для этого просто запустите в терминале следующую команду:

sysctl -w kernel.unprivileged_userns_clone = 0

Стоит напомнить, что в прошлом месяце была обнаружена серьезная уязвимость с оценкой CVSS 10 на SMB-сервере ядра Linux. Уязвимость дает пользователю, не прошедшему проверку подлинности, возможность выполнять код удаленно, поэтому рекомендуется разрешать доступ к локальным системам только доверенным лицам и постоянно проверять наличие скомпрометированных систем.

La обнаружена уязвимость в ядре в прошлом месяце разрешает выполнение произвольного кода на уязвимых установках. Для использования этой уязвимости не требуется аутентификация, но уязвимы только системы с включенным ksmbd. Конкретная ошибка существует в обработке заказа. SMB2_TREE_DISCONNECT.

Проблема возникает из-за отсутствия проверки существования объекта перед выполнением операций над этим объектом. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте ядра. Linux выпустил обновление для устранения этой уязвимости.

уязвимость
Теме статьи:
Они обнаружили уязвимость в ksmbd в ядре Linux

Наконец, как всегда, всем рекомендуется немедленно установить соответствующие обновления в свои системы, а также применять доступные исправления, как только они станут доступны.

источник: https://seclists.org


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.