Linux|令人讨厌安全漏洞——Linux网络过滤器防火墙

Linux|令人讨厌安全漏洞——Linux网络过滤器防火墙

多么尴尬!事实证明 , Linux的netfilter防火墙程序中潜伏着一个安全漏洞 。
在几乎所有Linux防火墙工具(如iptables)的背后;它的较新版本 , nftables;防火墙;和 ufw , 是 netfilter , 它控制对 Linux 网络堆栈的访问 。 这是一个必不可少的Linux安全程序 , 所以当发现一个安全漏洞时 , 这是一个大问题 。
Sophos威胁研究员Nick Gregory最近在检查netfilter是否存在可能的安全问题时发现了这个漏洞 。 Gregory 非常详细地解释了他的bug 搜索 , 我推荐给那些想要深入了解发现 C 错误的人 。 但是 , 对于那些只想切入追逐的人来说 , 这是故事 。
这是一个很严重的错误 。 具体来说 , 这是内核网络过滤器的堆越界写入问题 。 Gregory说 , 这是\"可以利用来实现内核代码执行(通过ROP [面向返回的编程
) , 提供完全的本地权限提升 , 容器逃生 , 无论你想要什么 。 呸!
存在此问题的原因是 netfilter 无法正确处理其硬件卸载功能 。 本地的非特权攻击者可以使用它来造成拒绝服务 (DoS)、执行任意代码并造成一般混乱 。 雪上加霜的是 , 即使受到攻击的硬件没有卸载功能 , 这也有效!这是因为 , 正如Gregory在安全列表上所写的那样 , \"尽管在处理硬件卸载的代码中 , 但是当针对没有卸载功能(例如lo)的网络设备时 , 这是可以达到的 , 因为在规则创建失败之前会触发错误 。
此漏洞存在于 Linux 内核版本 5.4 到 5.6.10 中 。 它被列为常见漏洞和披露 (CVE-2022-25636) , 常见漏洞评分系统 (CVSS) 得分为 7.8) , 这是一个真正的 badie 。
有多糟糕?Red Hat在其公告中表示 , \"此漏洞允许在系统上拥有用户帐户的本地攻击者访问越界内存 , 从而导致系统崩溃或特权升级威胁 。 所以 , 是的 , 这很糟糕 。
更糟糕的是 , 它影响了最近的主要发行版 , 如Red Hat Enterprise Linux(RHEL)8.x;Debian Bullseye;Ubuntu Linux 和 SUSE Linux Enterprise 15.3 。 虽然 Linux 内核 netfilter 补丁已经制作完成 , 但该补丁尚未在所有发行版中提供 。
【Linux|令人讨厌安全漏洞——Linux网络过滤器防火墙】如果还没有修补程序 , 可以使用以下命令缓解RHEL 系列中的问题:
# echo 0 > /proc/sys/user/max_user_namespaces
# sudo sysctl --system
而且 , 在 Debian/Ubuntu 家族中 , 使用命令:
$ sudo sysctl kernel.unprivileged_userns_clone=0
所以 , 我们又来了 。 我还没有看到一个很好的漏洞利用 , 但我看到过一个大约一半时间有效的漏洞 。 如果您不想看到Linux服务器从您身下被盗或刚刚从网上掉下来 , 那么现在是时候修补您的系统或将其锁定以避免麻烦了 。