
Linux çekirdeğinin NetFilter IPSET alt sisteminde kritik bir güvenlik açığı, yerel saldırganların kök seviyesi erişimi için ayrıcalıkları artırmasına izin veren keşfedilmiştir.
IPSet çerçevesi içindeki BitMap: IP uygulamasında tanımlanan kusur, IP adresi aralıklarında CIDR gösterimini işlerken yetersiz aralık doğrulamasından kaynaklanmaktadır.
Bu eksik sınır kontrolü, saldırganların çekirdek alanında bellek yazılarını tetiklemelerini sağlar ve sonuçta tam sistem uzlaşmasına bir yol sağlar.
Key Takeaways
1. Critical vulnerability in Linux kernel's netfilter ipset subsystem allows attackers to trigger out-of-bounds memory writes.
2. Attackers with local access can exploit this flaw to gain root privileges.
3. Immediately update to patched kernel versions.
Güvenlik açığı, 6.12.2’ye kadar çekirdek sürümlerini etkiler ve tüm kod yollarında uygun aralık doğrulaması uygulayan yakın zamanda yayınlanan bir yama ile ele alınmıştır.
Linux Çekirdek Netfilter Güvenlik Açığı
SSD Güvenli Açıklama, güvenlik kusurunun Net/NetFilter/ipset/ip_set_bitmap_ip.c dosyasındaki bitmap_ip_uadt işlevinde bulunduğunu bildirir;
IPTables ve NFTables ile birlikte yüksek performanslı paket filtreleme için tasarlanan IPSET alt sistemi, IPv4 adres kümelerini etkili bir şekilde yönetmek için BitMap veri yapıları kullanır.
Kullanıcılar NetFilter NetLink arabirimi aracılığıyla CIDR gösterimi kullanarak IP Range’leri belirttiğinde, savunmasız kod yolu, hesaplanan IP aralığının ayrılan Bitmap sınırlarına düştüğünü doğrulamamaktadır.
Kök neden TB olduğunda ortaya çıkar[IPSET_ATTR_CIDR] Öznitelik mevcut ama TB[IPSET_ATTR_IP_TO] yok.
Bu senaryoda, IP_SET_MASK_FROM_TO işlevi, CIDR maskesine göre yeni IP ve IP_TO değerlerini hesaplar, ancak açık aralık durumundan farklı olarak, hiçbir doğrulama, sonuçta ortaya çıkan IP değerinin MAP-> First_IP’in altında akmamasını sağlar.
Bu, hazırlanmış CIDR değerlerinin tamsayı düşük akışına neden olabileceği ve hesaplanan dizin Bitmap işlemleri sırasında U32’den U16’ya kesildiğinde sınır dışı dizi erişimine yol açtığı bir durum yaratır.
Bu güvenlik açığının sömürülmesi, yerel erişim gerektirir, ancak özel ayrıcalıklar gerektirmez, bu da çok kullanıcı ortamlarda veya konteyner sistemlerinde özellikle tehlikeli hale getirir.
Saldırganlar, savunmasız kod yolunu tetikleyen kötü niyetli hazırlanmış IPSET komutları göndermek için NetFilter NetLink soket arayüzünden yararlanabilir.
Bitmap: IP seti oluşturma ve belirli CIDR değerleri ile ekleme işlemleri dikkatlice oluşturarak, saldırganlar tahsis edilen Bitmap bellek bölgesinin ötesinde kontrollü olmayan yazılar elde edebilir.
Sömürü tekniği, öngörülebilir bir bellek düzeni oluşturmak için birden fazla BitMap: IP nesneleri oluşturmayı içerir, daha sonra kritik çekirdek veri yapılarının üzerine yazmak için ilkel yazma yazma işlemini kullanır.
Özellikle, saldırganlar, bitişik bitmap_ip nesnelerinin üye işaretçisini değiştirerek sınırlı yazımı ilkel yazımları keyfi bellek yazma özelliklerine dönüştürebilir.
Konsept kanıtı, çekirdek dökümlerin nasıl işlendiğini kontrol eden Core_Patern çekirdek parametresinin üzerine yazmayı gösterir, bu da saldırganların bir segmentasyon hatasını tetiklerken rasgele komutları kök ayrıcalıklarıyla yürütmesine izin verir.
Güvenlik açığının etkisi, başarılı bir sömürü saldırganlara etkilenen sistem üzerinde tam kontrol sağladığı için basit ayrıcalık artışının ötesine uzanır.
Bu, rootkitleri yükleme, sistem yapılandırmalarını değiştirme, hassas verilere erişme ve potansiyel olarak ağdaki diğer sistemlere dönme yeteneğini içerir.
Etkilenen çekirdek sürümlerini çalıştıran kuruluşlar, her iki IP’yi kontrol eden kapsamlı bir aralık doğrulaması uygulayarak sorunu ele alan mevcut yamayı uygulamaya öncelik vermelidir. < map->first_ip ve ip_to> map-> last_ip koşulları IP aralığının nasıl belirtildiğine bakılmaksızın.
Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.