Noticias

El Firewall Linux Netfilter tiene una falla de seguridad

La empresa de seguridad Sophos ha encontrado una nueva vulnerabilidad linux Programa de firewall Netfilter utilizado para controlar el acceso bidireccional para la pila de red de Linux. Linux netfilter está relacionado con nftables, firewalld y ufw; por lo que es un componente crucial para estar seguro.

Del 5 de abril al 5 de junio de 2010

La vulnerabilidad afecta a las versiones del kernel de Linux desde la 5.4 a la 5.6.10 y se puede rastrear CVE-2022-25636, con una puntuación CVSS de 7,8. Un aviso de Red Hat sobre la falla resume el riesgo potencial de la siguiente manera: «Esta falla permite que un atacante local con una cuenta de usuario en el sistema obtenga acceso a la memoria fuera de los límites, lo que resulta en un bloqueo del sistema o una amenaza de aumento de permisos. Guías».

La vulnerabilidad fue descubierta por Nick Gregory de Sophos mientras investigaba posibles vulnerabilidades en el filtro de red. Es un error de escritura fuera de los límites del montón con el filtro de red del kernel. La falla se puede explotar para lograr la ejecución del código del kernel a través de ROP para permitir la escalada de privilegios locales completos, el escape de contenedores y más. Gregory dice mientras revisa nf_dup_netdev.c archivo, notó el siguiente código en la línea 67:

entry = &flow->rule->action.entries[ctx->num_actions++];

Después de una serie de preguntas como el factor determinante de Entradas de acción matriz, así nft_fwd_dup_netdev_offload llamado, con qué frecuencia se llama y cómo/cuándo ctx es llamado, y puso un poco más de esfuerzo en rastrear, notó que efectivamente hay un error en el código. Luego logró explotarlo, aunque la tasa de éxito de los exploits rondaba el 30% todo el tiempo.

Se espera un parche de seguridad en breve para todas las distribuciones de Linux afectadas. Para mitigar las posibles consecuencias del error, puede utilizar los siguientes comandos:

Mitigación de riesgos para Red Hat Enterprise Linux

echo 0 > /proc/sys/user/max_user_namespaces
sudo sysctl --system

Mitigación para distribuciones basadas en Debian y Ubuntu

sudo sysctl kernel.unprivileged_userns_clone=0

Puede leer la documentación completa en el siguiente enlace:

Haga clic aquí para leer el libro blanco de Nick Gregory

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba