Локальная уязвимость в nftables, позволяющая повысить свои привилегии
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
В Netfilter, подсистеме ядра Linux, используемой для фильтрации и модификации сетевых пакетов, выявлена уязвимость (CVE не назначен), позволяющая локальному пользователю выполнить код на уровне ядра и поднять свои привилегии в системе. Исследователями продемонстрирован эксплоит, позволивший локальному пользователю получить права root в Ubuntu 22.04 с ядром 5.15.0-39-generic. Изначально информацию об уязвимости планировалось опубликовать 15 августа, но из-за копирования письма c прототипом эксплоита в публичный список рассылки, эмбарго на раскрытие информации было отменено.
Проблема проявляется начиная с выпуска ядра 5.8 и вызвана переполнением буфера в коде для обработки set-списков в модуле nf_tables, произошедшем из-за отсутствия должных проверок в функции nft_set_elem_init. Ошибка внесена в
изменении, расширяющем до 128 байт область хранения для элементов списка.
Для проведения атаки требуется наличие доступа к nftables, который можно получить в отдельном сетевом пространстве имён (network namespaces) при наличии прав CLONE_NEWUSER, CLONE_NEWNS или CLONE_NEWNET (например, при возможности запуска изолированного контейнера). Исправление пока недоступно.
Для блокирования эксплуатации уязвимости в обычных системах следует убедиться в отключении возможности создания пространств имён непривилегированными пользователями ("sudo sysctl -w kernel.unprivileged_userns_clone=0").
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://www.openwall.com/lists...)
- OpenNews: Ещё одна уязвимость в подсистеме ядра Linux Netfilter
- OpenNews: Выпуск пакетного фильтра nftables 1.0.3
- OpenNews: Уязвимость в подсистеме ядра Linux Netfilter
- OpenNews: В ядре Linux выявлены эксплуатируемые уязвимости в nf_tables, watch_queue и IPsec
- OpenNews: Уязвимость в подсистеме netfilter, позволяющая выполнить код на уровне ядра Linux
Похожие новости:
- Ещё одна уязвимость в подсистеме ядра Linux Netfilter
- Выпуск пакетного фильтра iptables 1.8.8
- Уязвимость в подсистеме netfilter, позволяющая выполнить код на уровне ядра Linux
- Выпуск пакетного фильтра nftables 1.0.2
- Разработчики Netfilter отстояли право коллективного принятия решений при нарушении GPL
- Выпуск пакетного фильтра nftables 1.0.1
- Выпуск пакетного фильтра nftables 1.0.0
- Уязвимость в подсистеме ядра Linux Netfilter
- [Информационная безопасность] Microsoft признала, что подписала вредоносный драйвер
- [Информационная безопасность] Security Week 26: руткит с легитимной цифровой подписью
Теги для поиска: #_netfilter, #_nftables
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 09:23
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
В Netfilter, подсистеме ядра Linux, используемой для фильтрации и модификации сетевых пакетов, выявлена уязвимость (CVE не назначен), позволяющая локальному пользователю выполнить код на уровне ядра и поднять свои привилегии в системе. Исследователями продемонстрирован эксплоит, позволивший локальному пользователю получить права root в Ubuntu 22.04 с ядром 5.15.0-39-generic. Изначально информацию об уязвимости планировалось опубликовать 15 августа, но из-за копирования письма c прототипом эксплоита в публичный список рассылки, эмбарго на раскрытие информации было отменено. Проблема проявляется начиная с выпуска ядра 5.8 и вызвана переполнением буфера в коде для обработки set-списков в модуле nf_tables, произошедшем из-за отсутствия должных проверок в функции nft_set_elem_init. Ошибка внесена в изменении, расширяющем до 128 байт область хранения для элементов списка. Для проведения атаки требуется наличие доступа к nftables, который можно получить в отдельном сетевом пространстве имён (network namespaces) при наличии прав CLONE_NEWUSER, CLONE_NEWNS или CLONE_NEWNET (например, при возможности запуска изолированного контейнера). Исправление пока недоступно. Для блокирования эксплуатации уязвимости в обычных системах следует убедиться в отключении возможности создания пространств имён непривилегированными пользователями ("sudo sysctl -w kernel.unprivileged_userns_clone=0"). =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 09:23
Часовой пояс: UTC + 5