
La empresa de seguridad Sophos ha encontrado una nueva vulnerabilidad linux Programa de firewall Netfilter utilizado para controlar el acceso bidireccional para la pila de red de Linux. Linux netfilter está relacionado con nftables, firewalld y ufw; por lo que es un componente crucial para estar seguro.
Del 5 de abril al 5 de junio de 2010
La vulnerabilidad afecta a las versiones del kernel de Linux desde la 5.4 a la 5.6.10 y se puede rastrear CVE-2022-25636, con una puntuación CVSS de 7,8. Un aviso de Red Hat sobre la falla resume el riesgo potencial de la siguiente manera: «Esta falla permite que un atacante local con una cuenta de usuario en el sistema obtenga acceso a la memoria fuera de los límites, lo que resulta en un bloqueo del sistema o una amenaza de aumento de permisos. Guías».
La vulnerabilidad fue descubierta por Nick Gregory de Sophos mientras investigaba posibles vulnerabilidades en el filtro de red. Es un error de escritura fuera de los límites del montón con el filtro de red del kernel. La falla se puede explotar para lograr la ejecución del código del kernel a través de ROP para permitir la escalada de privilegios locales completos, el escape de contenedores y más. Gregory dice mientras revisa nf_dup_netdev.c archivo, notó el siguiente código en la línea 67:
entry = &flow->rule->action.entries[ctx->num_actions++];
Después de una serie de preguntas como el factor determinante de Entradas de acción matriz, así nft_fwd_dup_netdev_offload llamado, con qué frecuencia se llama y cómo/cuándo ctx es llamado, y puso un poco más de esfuerzo en rastrear, notó que efectivamente hay un error en el código. Luego logró explotarlo, aunque la tasa de éxito de los exploits rondaba el 30% todo el tiempo.
Se espera un parche de seguridad en breve para todas las distribuciones de Linux afectadas. Para mitigar las posibles consecuencias del error, puede utilizar los siguientes comandos:
Mitigación de riesgos para Red Hat Enterprise Linux
echo 0 > /proc/sys/user/max_user_namespaces
sudo sysctl --system
Mitigación para distribuciones basadas en Debian y Ubuntu
sudo sysctl kernel.unprivileged_userns_clone=0
Puede leer la documentación completa en el siguiente enlace: