Linux Netfilter 防火墙模块爆新漏洞,攻击者可获取root权限

admin 2022年3月28日18:35:28评论3 views字数 1031阅读3分26秒阅读模式

Linux Netfilter 防火墙模块爆新漏洞,攻击者可获取root权限聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Linux Netfilter 防火墙模块爆新漏洞,攻击者可获取root权限

专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。

随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。

为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。

注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。

Linux Netfilter 防火墙模块爆新漏洞,攻击者可获取root权限
Linux 内核中存在新漏洞CVE-2022-25636(CVSS 7.8分),可被本地攻击者用于获取易受攻击系统上的提升权限、执行任意代码、逃逸容器或包含kernel panic。目前该漏洞已修复。

该漏洞影响Linux 内核版本 5.4至5.6.10,是由内核中netfilter 子组件中的堆界外读取造成的。该漏洞由Capsule8 公司的研究科学家 Nick Gregory 发现的。

Red Hat 公司在2022年2月22日发布安全公告指出,“该缺陷可导致本地攻击者通过系统上的用户账户获得对界外内存的访问权限,导致系统崩溃或权限提升威胁。”Debian、Oracle Linux、SUSE和Ubuntu 均发布了类似警报。

Netfilter 是由Linux内核提供的框架,可赋能多种和网络相关的操作如数据包过滤、网络地址翻译和端口翻译。

具体而言,CVE-2022-25636和对Netfileter 框架硬件卸载特性的不正确处理有关,它可被本地攻击者滥用于触发拒绝服务或很可能执行任意代码。

Gregory 表示,“尽管位于处理硬件卸载的代码中,但当针对不具有卸载功能的网络设备也可触及该漏洞,因为该漏洞在规则创建失败时会被触发。此外,虽然 nftables 要求CAP_NET_ADMIN,但我们可不共享新的网络名称空间,以将其作为正常的非权限用户。不费太多功夫,就可转为内核[return相关的编程]/本地权限提升,因为界外写的值之一就是net_device 结构的一个指针。”

具体技术分析可见:https://seclists.org/oss-sec/2022/q1/153

原文始发于微信公众号(代码卫士):Linux Netfilter 防火墙模块爆新漏洞,攻击者可获取root权限

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月28日18:35:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Linux Netfilter 防火墙模块爆新漏洞,攻击者可获取root权限http://cn-sec.com/archives/845858.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息