Le chercheur en sécurité Nick Gregory a récemment découvert et signalé une nouvelle vulnérabilité du noyau Linux. Suivi en tant que CVE-2022-25636, le problème affecte les versions du noyau Linux 5.4 par 5.6.10.
La vulnérabilité est déclenchée par une écriture de tas de limites dans le sous-composant Netfilter du noyau, et peut être exploité par un acteur de menace local pour obtenir des privilèges d'élévation et exécuter du code arbitraire, conteneurs d'évasion, ou provoquer la soi-disant panique du noyau.
RedHat a fourni une description de CVE-2022-25636:
Un hors limites (OOB) une faille d'accès à la mémoire a été trouvée dans nft_fwd_dup_netdev_offload dans net/netfilter/nf_dup_netdev.c dans le sous-composant netfilter du noyau Linux en raison d'un problème d'écriture hors limites du tas. Cette faille permet à un attaquant local disposant d'un compte utilisateur sur le système d'accéder à la mémoire hors limites, entraînant un plantage du système ou une menace d'élévation de privilèges.
D'autres distributions Linux ont publié des avis similaires, y compris Debian, Ubuntu, Oracle Linux, et SUSE.
Qu'est-ce que Netfilter?
Netfilter est un framework fourni par le noyau Linux. Il permet la mise en œuvre de diverses opérations liées au réseau sous la forme de gestionnaires personnalisés. Quant au projet Netfilter, c'est "un projet FOSS collaboratif piloté par la communauté qui fournit un logiciel de filtrage de paquets pour la série de noyaux Linux 2.4.x et versions ultérieures,», Selon son site officiel.
La vulnérabilité provient d'une gestion incorrecte de la fonction de déchargement matériel de netfilter, qui pourrait être exploitée par un acteur de menace local pour provoquer une condition de déni de service ou exécuter du code arbitraire.
Nick Gregory a fourni une visite très détaillée de la façon dont il a découvert et analysé la vulnérabilité.
La semaine dernière, nous avons écrit sur une autre vulnérabilité du noyau Linux, qui a été défini comme un problème de noyau Linux de haute gravité. Le bogue aurait pu être abusé pour échapper à un conteneur afin d'exécuter des commandes arbitraires sur l'hôte. La vulnérabilité est suivie comme CVE-2022-0492, et a été détaillé par Palo Alto Unit 42 Chercheurs des réseaux.