Новая уязвимость NetFilter позволяет локальным злоумышленникам повышать свои привилегии на целевых Linux-устройствах

Новая уязвимость NetFilter позволяет локальным злоумышленникам повышать свои привилегии на целевых Linux-устройствах

Исправление ожидается в ближайшие дни, не стоит медлить с защитой своей системы.

image

Исследователи безопасности обнаружили новый уязвимый элемент ядра Linux NetFilter, позволяющий локальным пользователям без привилегий повышать свои права до уровня root и получать полный контроль над системой.

Уязвимость отслеживается под идентификатором CVE-2023-32233 и связана с тем, что Netfilter nf_tables принимает недействительные обновления своей конфигурации, что позволяет в определённых ситуациях использовать неверные запросы для нарушения внутреннего состояния подсистемы.

Netfilter — это фреймворк для фильтрации пакетов и трансляции сетевых адресов (NAT), встроенный в ядро Linux и управляемый через утилиты, такие как IPtables и UFW.

Согласно сообщению, опубликованному пару дней назад на Openwall, нарушение внутреннего состояния системы приводит к уязвимости типа Use-After-Free, которая может быть использована для выполнения произвольных чтений и записей в памяти ядра.

Уязвимость затрагивает несколько версий ядра Linux, включая текущую стабильную версию v6.3.1. Однако для эксплуатации уязвимости необходимо сначала получить локальный доступ к устройству Linux.

Патрик Сондей и Петр Крысюк, исследователи безопасности, сообщившие о данной уязвимости, также успели создать PoC-эксплойт для демонстрации эксплуатации CVE-2023-32233 и намерены опубликовать его 15 мая, вместе с полными деталями о техниках его эксплуатации.

Разумеется, специалисты сразу же поделились своим эксплойтом с командой разработки ядра Linux, чтобы помочь им разработать исправление. Они также включили ссылку на подробное описание используемых техник эксплуатации и исходный код PoC.

Между тем, в исходный код ядра Linux уже был внесён коммит, который должен решить проблему. Его автором стал инженер Пабло Нейра Аюсо. Он представил две функции, которые управляют жизненным циклом анонимных наборов в подсистеме Netfilter nf_tables.

Путём правильного управления активацией и деактивацией анонимных наборов и предотвращения дальнейших обновлений этот исправление предотвращает нарушение памяти и возможность атакующих использовать уязвимость Use-After-Free для повышения своих привилегий.

Приятно наблюдать такую оперативную и слаженную работу IT-специалистов. С большой вероятностью можно утверждать, что к моменту публикации эксплойта 15 мая, уязвимость ядра уже будет устранена.

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!