セキュリティ研究者のNickGregoryは最近、新しいLinuxカーネルの脆弱性を発見して報告しました. CVE-2022-25636として追跡, この問題はLinuxカーネルのバージョンに影響します 5.4 終えた 5.6.10.
この脆弱性は、カーネルのNetfilterサブコンポーネントへのヒープオブバウンズ書き込みによって引き起こされます。, また、ローカルの脅威アクターが悪用して、昇格特権を取得し、任意のコードを実行することができます, エスケープコンテナ, またはいわゆるカーネルパニックを引き起こします.
RedHatはCVE-2022-25636の説明を提供しています:
範囲外 (OOB) Linuxカーネルのnetfilterサブコンポーネントのnet/netfilter / nf_dup_netdev.cのnft_fwd_dup_netdev_offloadで、ヒープの範囲外の書き込みの問題が原因で、メモリアクセスの欠陥が見つかりました。. この欠陥により、システムにユーザーアカウントを持つローカルの攻撃者が、範囲外のメモリにアクセスできるようになります。, システムクラッシュまたは特権昇格の脅威につながる.
他のLinuxディストリビューションも同様のアドバイザリをリリースしています, Debianを含む, Ubuntu, Oracle Linux, およびSUSE.
Netfilterとは何ですか?
Netfilterは、Linuxカーネルによって提供されるフレームワークです。. これにより、さまざまなネットワーク関連の操作をカスタマイズされたハンドラーの形式で実装できます。. Netfilterプロジェクトについて, これは、「Linux2.4.x以降のカーネルシリーズにパケットフィルタリングソフトウェアを提供するコミュニティ主導の共同FOSSプロジェクトです。,」の公式ウェブサイトによると.
この脆弱性は、netfilterのハードウェアオフロード機能の誤った処理に起因します, これは、ローカルの脅威アクターが利用して、サービス拒否状態を引き起こしたり、任意のコードを実行したりする可能性があります.
ニックグレゴリーは提供しています 彼がどのように発見したかについての非常に詳細なツアー 脆弱性を分析しました.
先週, 別のLinuxカーネルの脆弱性について書きました, これは次のように定義されました 重大度の高いLinuxカーネルの問題. バグは、ホスト上で任意のコマンドを実行するためにコンテナをエスケープするために悪用された可能性があります. 脆弱性はCVE-2022-0492として追跡されています, パロアルトユニットによって詳細に説明されました 42 ネットワーク研究者.