Desde Linux Darkcrizt  

Una vulnerabilidad en Netfilter permitía la elevación de privilegios en Linux

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Hace poco se dio a conocer la noticia de que el investigador de seguridad Davide Ornaghi, descubrió recientemente una nueva vulnerabilidad de elevación de privilegios en el kernel de Linux que podría permitir a un atacante local ejecutar código en los sistemas afectados con privilegios elevados.

La vulnerabilidad ya catalogada bajo CVE-2023-0179, se debe a una falla de desbordamiento de búfer basado en pila que existe en el subsistema Netfilter, mediante la cual un atacante puede explotar esta falla para obtener privilegios de root elevados si ejecuta un programa que ha sido cuidadosamente escrito para este propósito.

Para quienes desconocen de Netfilter, deben saber que este es un marco proporcionado por el kernel de Linux que permite implementar varias operaciones relacionadas con la red en forma de controladores personalizados.

Netfilter ofrece varias funciones y operaciones para el filtrado de paquetes, la traducción de direcciones de red y la traducción de puertos, que brindan la funcionalidad requerida para dirigir paquetes a través de una red y prohibir que los paquetes lleguen a ubicaciones confidenciales dentro de una red .

El investigador de seguridad el investigador de seguridad Davide Ornaghi, menciona que:

“La vulnerabilidad consiste en un desbordamiento del búfer de pila debido a una vulnerabilidad de tiposubdesbordamiento de enterosdentro de la función «nft_payload_copy_vlan», que se invoca con las expresionesnft_carga útilsiempre y cuando una etiqueta VLAN esté presente en elskbcorriendo», dice Ornaghi.

De hecho, el kernel de Linux tiene un marco conocido como Netfilter para implementar una variedad de acciones relacionadas con la red en forma de controladores individualizados. Esto se puede hacer filtrando los paquetes de red entrantes. Netfilter ofrece varias funciones para filtrado de paquetes, traducción de direcciones de red y traducción de puertos.

Estas funciones permiten que Netfilter proporcione la funcionalidad necesaria para dirigir paquetes a través de una red. Según el investigador de seguridad, el kernel de Linux 6.2.0-rc1, lanzado en octubre, es vulnerable a la falla CVE-2023-0179.

En la declaración if verifica correctamente el límite del encabezado usando las variables offset y len (ints sin signo de 8 bits), evaluando como verdadero siempre que offset + len supere el encabezado de VLAN con doble etiqueta.
El uso de declaraciones en línea evita con éxito las envolturas porque u8 los tipos se promocionan automáticamente antes de la comparación.

Esta vulnerabilidad se puede aprovechar para provocar la divulgación de las direcciones de la pila, así como la posibilidad de una escalada de privilegios locales al usuario root mediante la ejecución de código arbitrario. Se recomienda encarecidamente a los usuarios que actualicen sus servidores Linux lo antes posible y que apliquen parches de distribución a medida que estén disponibles.

Se menciona que si no se puede corregir de momento este fallo en su sistema, la solución temporal es deshabilitar los espacios de nombres de usuario sin privilegios evitará la explotación.

Para hacer esto, basta con ejecutar en una terminal el siguiente comando:

sysctl -w kernel.unprivileged_userns_clone = 0

Vale la pena recordar, que el mes pasado, se descubrió una vulnerabilidad grave con una puntuación CVSS de 10 en el servidor SMB del kernel de Linux. La falla le da a un usuario no autenticado la capacidad de ejecutar código de forma remota, por lo que también es recomendable permitir el acceso a los sistemas locales solo a personas de confianza y verificar constantemente los sistemas que se han visto comprometidos.

La vulnerabilidad descubierta en el kernel el mes pasado permite la ejecución de código arbitrario en las instalaciones afectadas. No se requiere autenticación para explotar esta vulnerabilidad, pero solo los sistemas con ksmbd habilitado son vulnerables. La falla específica existe en el procesamiento de pedidos.SMB2_TREE_DESCONECTAR.

El problema resulta de no validar que un objeto existe antes de realizar operaciones en ese objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del kernel. Linux ha lanzado una actualización para abordar esta vulnerabilidad.

Finalmente, como siempre se hace la recomendación a todos que realicen las actualizaciones pertinentes de sus sistemas de inmediato, ademas de que tambien se apliquen los parches disponibles tan pronto como estén disponibles.

Fuente: https://seclists.org

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.