11.05.2023 | Новая уязвимость NetFilter позволяет локальным злоумышленникам повышать свои привилегии на целевых Linux-устройствах |
Исследователи безопасности обнаружили новый уязвимый элемент ядра Linux NetFilter , позволяющий локальным пользователям без привилегий повышать свои права до уровня root и получать полный контроль над системой. Уязвимость отслеживается под идентификатором CVE-2023-32233 и связана с тем, что Netfilter nf_tables принимает недействительные обновления своей конфигурации, что позволяет в определённых ситуациях использовать неверные запросы для нарушения внутреннего состояния подсистемы. Netfilter — это фреймворк для фильтрации пакетов и трансляции сетевых адресов ( NAT ), встроенный в ядро Linux и управляемый через утилиты, такие как IPtables и UFW . Согласно сообщению, опубликованному пару дней назад на Openwall , нарушение внутреннего состояния системы приводит к уязвимости типа Use-After-Free , которая может быть использована для выполнения произвольных чтений и записей в памяти ядра. Уязвимость затрагивает несколько версий ядра Linux, включая текущую стабильную версию v6.3.1. Однако для эксплуатации уязвимости необходимо сначала получить локальный доступ к устройству Linux. Патрик Сондей и Петр Крысюк, исследователи безопасности, сообщившие о данной уязвимости, также успели создать PoC - эксплойт для демонстрации эксплуатации CVE-2023-32233 и намерены опубликовать его 15 мая, вместе с полными деталями о техниках его эксплуатации. Разумеется, специалисты сразу же поделились своим эксплойтом с командой разработки ядра Linux, чтобы помочь им разработать исправление. Они также включили ссылку на подробное описание используемых техник эксплуатации и исходный код PoC. Между тем, в исходный код ядра Linux уже был внесён коммит, который должен решить проблему. Его автором стал инженер Пабло Нейра Аюсо. Он представил две функции, которые управляют жизненным циклом анонимных наборов в подсистеме Netfilter nf_tables. Путём правильного управления активацией и деактивацией анонимных наборов и предотвращения дальнейших обновлений этот исправление предотвращает нарушение памяти и возможность атакующих использовать уязвимость Use-After-Free для повышения своих привилегий. Приятно наблюдать такую оперативную и слаженную работу IT-специалистов. С большой вероятностью можно утверждать, что к моменту публикации эксплойта 15 мая, уязвимость ядра уже будет устранена. |
Проверить безопасность сайта