Portada » Home » Nuevo error de Linux en el módulo de firewall de Netfilter permite a los atacantes obtener acceso root

Nuevo error de Linux en el módulo de firewall de Netfilter permite a los atacantes obtener acceso root

Un adversario local podría aprovechar una falla de seguridad recientemente revelada en el kernel de Linux para obtener privilegios elevados en sistemas vulnerables para ejecutar código arbitrario, escapar de contenedores o inducir pánico en el kernel.

Registrada como CVE-2022-25636 (puntuación CVSS: 7.8), la vulnerabilidad afecta a las versiones del kernel de Linux 5.4 a 5.6.10 y es el resultado de una escritura fuera de los límites del montón en el subcomponente netfilter del kernel.

«Esta falla permite que un atacante local con una cuenta de usuario en el sistema obtenga acceso a la memoria fuera de los límites, lo que provoca un bloqueo del sistema o una amenaza de escalada de privilegios», afirmó Red Hat en un aviso publicado el 22 de febrero de 2022. Debian, Oracle Linux, SUSE y Ubuntu han publicado alertas similares.

Netfilter es un marco proporcionado por el kernel de Linux que permite varias operaciones relacionadas con la red, incluido el filtrado de paquetes, la traducción de direcciones de red y la traducción de puertos.

Específicamente, el CVE-2022-25636 se relaciona con un problema con el manejo incorrecto de la función de descarga de hardware del marco que podría ser armada por un atacante local para causar una denegación de servicio (DoS) o posiblemente ejecutar código arbitrario.

«A pesar de estar en el código que se ocupa de la descarga de hardware, se puede acceder a esto cuando se apunta a dispositivos de red que no tienen funcionalidad de descarga (por ejemplo, lo) ya que el error se activa antes de que falle la creación de la regla», comentó Nick Gregory, el investigador que descubrió esto.

«Además, si bien nftables requiere CAP_NET_ADMIN, podemos dejar de compartir en un nuevo espacio de nombres de red para obtener esto como un usuario (normalmente) sin privilegios».

«Esto se puede convertir en kernel [programación orientada al retorno]/aumento de privilegios locales sin demasiada dificultad, ya que uno de los valores que se escriben fuera de los límites es convenientemente un puntero a una estructura net_device», agregó Gregory.

El problema fue descubierto por Nick Gregory, científico investigador de Capsule8.