聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该漏洞产生的原因在于,Netfilter nf_tables 的配置接收不合法更新,从而导致不合法批量请求的情况出现,引发子系统的内部状态损坏。Netfilter 是一款内置在 Linux 内核中的数据包过滤和网络地址转换 (NAT) 框架,通过前端工具如 IPtables 和 UFW 进行管理。
Linux 基金会昨天发布新的安全公告指出,损坏该系统内部状态可导致释放后使用漏洞,从而导致在内核内存中执行任意读写。发布邮件列表的研究人员指出,已经创建相关 PoC。这名研究员表示该漏洞影响多个 Linux 内核发布,包括当前版本 6.3.1。不过要利用该漏洞,攻击者首先需要具有对 Linux 设备的本地访问权限。
工程师 Pablo Neira Ayuso 通过提交Linux 源代码 commit 解决了该漏洞,他通过引入管理 Netfilter nf_tables 子系统中的匿名集生命周期的两个函数修复了该漏洞。该修复方案通过正确管理匿名集的激活和禁用和阻止进一步更新,阻止了内存损坏以及攻击者利用该漏洞提权至 root 级别的可能性。
发现并报告该漏洞的研究员 Patryk Sondej 和 Piotr Krysiuk 已经开发出一款 PoC,可导致低权限本地用户在受影响系统上启动 root shell。该研究人员与 Linux 内核团队私下共享了这些 exploit,协助后者开发出解决方案并提供了关于利用技术的详细描述和 PoC 源代码。
研究员进一步解释称,将在下周发布该漏洞的 exploit 以及关于利用技术的完整详情。他们提到,“根据 linux-distros 列表的政策,该 exploit 丙戌在本安全公告发布的7天内发布。为了满足这一要求,我将在周一15号发布利用技术以及利用源代码。”
获得 Linux 服务器的root 级别权限对于攻击者而言价值较高,他们实际上一直都在关注 Openwall 公告获取新的安全信息以便利用。该漏洞的一个缓解因素是远程攻击者必须首先建立对目标系统的本地访问权限才能利用该漏洞。
【已复现】Linux Kernel 权限提升漏洞安全风险通告
QNAP 提醒用户修复 NAS 设备中的高危 Linux Sudo 漏洞
https://www.bleepingcomputer.com/news/security/new-linux-kernel-netfilter-flaw-gives-attackers-root-privileges/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):Linux NetFilter内核新漏洞可导致攻击者获得 root 权限
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论