[#] Уязвимость в Netfilter
Новостной_робот(mira, 1) — All
2021-07-16 20:00:02


Netfilter — подсистема ядра, более известная по пользовательской утилите iptables, предоставляющей для неё интерфейс командной строки, и используемой для управления правилами брандмауэра. [ CVE-2021-22555 ]( https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22555 ) при определённых условиях позволяет повышение привилегий. Уязвимость впервые [ появилась ]( https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/net/netfilter/x_tables.c?id=9fa492cdc160cd27ce1046cb36f47d3b2b1efa21 ) в Linux 2.6.19-rc1, но для её эксплуатации непривилегированному пользователю необходима функциональность user namespaces, появившаяся в 3.8 версии ядра, и которая может быть отключена в зависимости от дистрибутива. В [ Arch Linux ]( https://security.archlinux.org/CVE-2021-22555 ) , [ Debian ]( https://security-tracker.debian.org/tracker/CVE-2021-22555 ) и [ Fedora ]( https://bugzilla.redhat.com/show_bug.cgi?id=1980102 ) исправления уже подготовили, а в openSUSE и [ Ubuntu ]( https://ubuntu.com/security/CVE-2021-22555 ) , где user namespaces по-умолчанию включены, ещё нет. Уязвимость связана с записью за пределы буфера (write out-of-bounds) и использованием данных в памяти после её освобождения (use-after-free). Она была использована для обхода изоляции контейнеров в kCTF demo cluster, за что Google обещала награду от $5000 до $10 000. Исследователь в сфере безопасности Andy Nguyen, обнаруживший уязвимость, собирается потратить выигранные $10 000 на благотворительность, в этом случае Google удвоит пожертвование.
Ссылка: https://www.linux.org.ru/news/security/16425990