Netfilter është sërish viktimë e një dobësie tjetër

dobësi

Nëse shfrytëzohen, këto të meta mund t'i lejojnë sulmuesit të kenë akses të paautorizuar në informacione të ndjeshme ose në përgjithësi të shkaktojnë probleme

Edhe një herë, nënsistemi Linux Kernel përgjegjës për filtrimin dhe modifikimin e paketave të rrjetit është përfshirë në zbulimin e cenueshmërisë. Dhe Netfilter është kthyer në një dritë të kuqe, pasi lajmet për probleme me këtë komponent Linux po publikohen vazhdimisht.

Me këtë rast, u zbulua një dobësi (të renditur tashmë nën CVE-2024-1086) në Netfilter, të cilat lejon një përdorues lokal të ekzekutojë kodin në nivelin e kernelit dhe të përshkallëzojë privilegjet në sistem. Problemi qëndron në lirimin e dyfishtë të memories në modulin nf_tables, i cili është përgjegjës për filtrimin e paketave përmes nftables.

Rreth cenueshmërisë permendet qe:

Problemi qëndron në një gabim në funksionin nft_verdict_init(), i cili lejon që vlerat pozitive të përdoren si kode gabimi DROP në grepa, të cilat nga ana tjetër mund të bëjnë që funksioni nf_hook_slow () të thirret në memorien e lirë për një buffer që ka tashmë është liruar më parë duke përdorur funksionin free().

Esto ndodh kur një operacion NF_DROP dështon dhe kerneli fillimisht interpreton NF_DROP, por më pas ai çliron bufferin dhe kthen statusin NF_ACCEPT. Si rezultat, pavarësisht nga lirimi i buferit të lidhur me paketën, përpunimi i tij vazhdon dhe transferohet në një mbajtës tjetër, i cili thërret përsëri funksionin e lëshimit të memories.

Për të vërtetuar se dobësia mund të jetë e shfrytëzueshme, studiuesi i sigurisë që zbuloi këtë dobësi dhe zhvilloi një prototip pune i shfrytëzimit, e cila është demonstruar në versionet aktuale të Debian dhe Ubuntu me kernelet Linux 5.14 deri në 6.6.

Shfrytëzimi është testuar gjithashtu në një mjedis me kernelin KernelCTF (Capture the Flag), i cili përfshin arna shtesë për të bllokuar metodat tipike të shfrytëzimit dhe përdoret nga Google në programin e tij të shpërblimeve për gjetjen e dobësive. Shkalla e suksesit të shfrytëzimit vlerësohet të jetë 99,4%. Artikulli shoqërues ofron një përshkrim të detajuar të procesit të krijimit të një shfrytëzimi kompleks me shumë nivele dhe si të anashkalohen mekanizmat mbrojtës dhe kundërmasat e pranishme në kernel për t'u marrë me shfrytëzimet.

Vlen të përmendet se sipas vëzhgimeve të studiuesit, ka të ngjarë që të gjitha versionet, pasi të paktën versioni i Linux 5.14.21 deri në versionin 6.6.14, janë të cenueshëm ndaj shfrytëzimit, në varësi të vlerave të konfigurimit (kconfig). Degët e qëndrueshme linux-5.15.y, linux-6.1.y dhe linux-6.6.y, dhe ndoshta linux-6.7.1, janë prekur nga ky shfrytëzim, siç vërehet në këtë shkrim. Sidoqoftë, një korrigjim i gabimeve u lëshua në shkurt 2024 për të adresuar këtë dobësi në degët e qëndrueshme.

Është e rëndësishme të theksohet se i njëjti skedar i konfigurimit bazë është përdorur për shumicën e kernelëve bazë dhe të gjitha versionet e përmendura janë të ndjeshme ndaj gabimit PoC. Konfigurimi bazë u krijua me kernel-hardening-checker.

Për më tepër, theksohet se, për bërthamat e vaniljes, u aplikuan ndryshime në konfigurim CONFIG_INIT_ON_FREE_DEFAULT_ON  pasi ishte i çaktivizuar, gjë që ndihmon në zbutjen e një pjese të shfrytëzimit duke vendosur një faqe në bajt të pavlefshëm pasi të jetë i lirë. Megjithatë, CONFIG_INIT_ON_ALLOC_DEFAULT_ON mbetet aktiv në shpërndarjet kryesore si KernelCTF, Ubuntu dhe Debian, të cilat mund të shkaktojnë efekte anësore si zbulimi i bad_page() në versionet që fillojnë me v6.4.0.

Shkalla e suksesit të shfrytëzimit qëndron në 99,4%, me rënie të herëpashershme në 93,0% në skenarë të caktuar. Ky sukses mund të ndryshojë pak në varësi të ngarkesës së punës së pajisjes. Shfrytëzimi konsiderohet se funksionon për një konfigurim specifik nëse është i suksesshëm në të gjitha përpjekjet e testimit dhe të gjitha dështimet e lidhura janë hetuar dhe dokumentuar. Kjo zvogëlon gjasat e rezultateve false kur verifikohet efektiviteti i shfrytëzimit.

Në fund, duhet përmendur se shumica e shpërndarjeve tashmë kanë rregullimin e rregullimit dhe nëse jeni të interesuar të dini më shumë për të, mund të konsultoheni me detajet Në lidhjen vijuese ose në faqet specifike të çdo shpërndarjeje, si p.sh DebianUbuntuGentooRHELSUSE y Fedora


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.