Уязвимость в nftables, позволяющая повысить свои привилегии
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
В Netfilter, подсистеме ядра Linux, используемой для фильтрации и модификации сетевых пакетов, выявлена уязвимость (CVE-2023-0179), потенциально позволяющая локальному пользователю поднять свои привилегии в системе и выполнить код на уровне ядра. Исследователями подготовлены прототипы эксплоитов (будут опубликованы в течение нескольких дней), позволяющие локальному пользователю поднять свои права до root в системе или получить сведения об адресах в стеке и куче.
Проблема проявляется начиная с выпуска ядра 5.5 и вызвана ошибкой в арифметической операции для определения размера данных, извлекаемых из заголовка VLAN (вместо "ethlen -= offset + len - VLAN_ETH_HLEN - vlan_hlen" было указано "ethlen -= offset + len - VLAN_ETH_HLEN + vlan_hlen"). В функции nft_payload_copy_vlan ошибка привела к записи данных в область вне буфера из-за целочисленного переполнения через нижнюю границу (integer underflow). Исправление пока доступно в форме
патча. Проследить за исправлением в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.
Для проведения атаки требуется наличие доступа к nftables, который можно получить в отдельном сетевом пространстве имён (network namespaces) при наличии прав CLONE_NEWUSER, CLONE_NEWNS или CLONE_NEWNET или при доступе к изолированному контейнеру с правами CAP_NET_ADMIN. Для блокирования эксплуатации уязвимости обходным путём можно отключить возможность создания пространств имён непривилегированными пользователями ("sudo sysctl -w kernel.unprivileged_userns_clone=0").
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://www.openwall.com/lists...)
- OpenNews: В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU timer, cls_route и nf_tables
- OpenNews: Локальная уязвимость в nftables, позволяющая повысить свои привилегии
- OpenNews: Ещё одна уязвимость в подсистеме ядра Linux Netfilter
- OpenNews: Уязвимость в подсистеме ядра Linux Netfilter
Похожие новости:
- Выпуск пакетного фильтра nftables 1.0.6
- Выпуск пакетного фильтра nftables 1.0.5
- Локальная уязвимость в nftables, позволяющая повысить свои привилегии
- Ещё одна уязвимость в подсистеме ядра Linux Netfilter
- Выпуск пакетного фильтра iptables 1.8.8
- Уязвимость в подсистеме netfilter, позволяющая выполнить код на уровне ядра Linux
- Выпуск пакетного фильтра nftables 1.0.2
- Разработчики Netfilter отстояли право коллективного принятия решений при нарушении GPL
- Выпуск пакетного фильтра nftables 1.0.1
- Выпуск пакетного фильтра nftables 1.0.0
Теги для поиска: #_nftables, #_netfilter
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 25-Ноя 13:26
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
В Netfilter, подсистеме ядра Linux, используемой для фильтрации и модификации сетевых пакетов, выявлена уязвимость (CVE-2023-0179), потенциально позволяющая локальному пользователю поднять свои привилегии в системе и выполнить код на уровне ядра. Исследователями подготовлены прототипы эксплоитов (будут опубликованы в течение нескольких дней), позволяющие локальному пользователю поднять свои права до root в системе или получить сведения об адресах в стеке и куче. Проблема проявляется начиная с выпуска ядра 5.5 и вызвана ошибкой в арифметической операции для определения размера данных, извлекаемых из заголовка VLAN (вместо "ethlen -= offset + len - VLAN_ETH_HLEN - vlan_hlen" было указано "ethlen -= offset + len - VLAN_ETH_HLEN + vlan_hlen"). В функции nft_payload_copy_vlan ошибка привела к записи данных в область вне буфера из-за целочисленного переполнения через нижнюю границу (integer underflow). Исправление пока доступно в форме патча. Проследить за исправлением в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Для проведения атаки требуется наличие доступа к nftables, который можно получить в отдельном сетевом пространстве имён (network namespaces) при наличии прав CLONE_NEWUSER, CLONE_NEWNS или CLONE_NEWNET или при доступе к изолированному контейнеру с правами CAP_NET_ADMIN. Для блокирования эксплуатации уязвимости обходным путём можно отключить возможность создания пространств имён непривилегированными пользователями ("sudo sysctl -w kernel.unprivileged_userns_clone=0"). =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 25-Ноя 13:26
Часовой пояс: UTC + 5