Novo bug do Linux no módulo de firewall Netfilter

Novo bug do Linux no módulo de firewall Netfilter permite que invasores obtenham acesso root. 

Uma falha de segurança recém-divulgada no kernel do Linux pode ser aproveitada por um adversário local para obter privilégios elevados em sistemas vulneráveis ​​para executar código arbitrário, escapar de contêineres ou induzir um pânico no kernel .

Rastreada como CVE-2022-25636 (pontuação CVSS: 7.8), a vulnerabilidade afeta as versões 5.4 a 5.6.10 do kernel Linux e é resultado de uma gravação de heap fora dos limites no subcomponente netfilter no kernel. O problema foi descoberto por Nick Gregory, pesquisador sênior de ameaças da Sophos.

Essa falha permite que um invasor local com uma conta de usuário no sistema obtenha acesso à memória fora dos limites, levando a uma falha no sistema ou a uma ameaça de escalação de privilégios”, disse a Red Hat em um comunicado publicado em 22 de fevereiro de 2022. Alertas semelhantes foram lançados pelo Debian , Oracle Linux , SUSE e Ubuntu .

O Netfilter é uma estrutura fornecida pelo kernel do Linux que permite várias operações relacionadas à rede, incluindo filtragem de pacotes, tradução de endereços de rede e tradução de portas.

Especificamente, o CVE-2022-25636 está relacionado a um problema com o manuseio incorreto do recurso de descarregamento de hardware da estrutura que pode ser armado por um invasor local para causar uma negação de serviço (DoS) ou possivelmente executar código arbitrário.

Apesar de estar em código que lida com descarregamento de hardware, isso é alcançável ao direcionar dispositivos de rede que não têm funcionalidade de descarregamento (por exemplo, lo), pois o bug é acionado antes que a criação da regra falhe.” disse Gregório . “Além disso, embora o nftables exija CAP_NET_ADMIN, podemos descompartilhar em um novo namespace de rede para obter isso como um usuário (normalmente) sem privilégios.

Isso pode ser transformado em kernel [ programação orientada a retorno ]/escalonamento de privilégios locais sem muita dificuldade, pois um dos valores que é escrito fora dos limites é convenientemente um ponteiro para uma estrutura net_device“, acrescentou Gregory.

Fonte: The Hacker News

Veja também:

 

Sobre mindsecblog 2401 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Seja o primeiro a comentar

Deixe sua opinião!