El investigador de seguridad Nick Gregory descubrió e informó recientemente una nueva vulnerabilidad del kernel de Linux. Seguimiento como CVE-2022-25636, el problema afecta a las versiones del kernel de Linux 5.4 mediante 5.6.10.
La vulnerabilidad se desencadena por una escritura de montón de límites en el subcomponente Netfilter del kernel., y puede ser aprovechado por un actor de amenazas local para obtener privilegios de elevación y ejecutar código arbitrario, contenedores de escape, o causar el llamado kernel panic.
RedHat ha proporcionado una descripción de CVE-2022-25636:
Un fuera de los límites (OOB) Se encontró una falla de acceso a la memoria en nft_fwd_dup_netdev_offload en net/netfilter/nf_dup_netdev.c en el subcomponente netfilter en el kernel de Linux debido a un problema de escritura fuera de los límites del montón. Esta falla permite que un atacante local con una cuenta de usuario en el sistema obtenga acceso a la memoria fuera de los límites., que conduce a un bloqueo del sistema o una amenaza de escalada de privilegios.
Otras distribuciones de Linux han publicado avisos similares, incluyendo Debian, Ubuntu, Oracle Linux, y SUSE.
¿Qué es Netfilter??
Netfilter es un marco proporcionado por el kernel de Linux. Permite implementar varias operaciones relacionadas con la red en forma de controladores personalizados.. En cuanto al proyecto Netfilter, es “un proyecto FOSS colaborativo impulsado por la comunidad que proporciona software de filtrado de paquetes para Linux 2.4.x y series de kernel posteriores,", Según su sitio web oficial.
La vulnerabilidad se deriva de un manejo incorrecto de la función de descarga de hardware de netfilter., que podría ser aprovechado por un actor de amenazas local para causar una condición de denegación de servicio o ejecutar código arbitrario.
Nick Gregory ha proporcionado un recorrido muy detallado de cómo descubrió y analizó la vulnerabilidad.
La semana pasada, escribimos sobre otra vulnerabilidad del kernel de Linux, que se definió como un problema de kernel de Linux de alta gravedad. Se podría haber abusado del error para escapar de un contenedor con el fin de ejecutar comandos arbitrarios en el host.. La vulnerabilidad se rastrea como CVE-2022-0492, y fue detallado por Palo Alto Unit 42 Investigadores de redes.