Detrás de casi todas las herramientas de firewalls de Linux como iptables; su versiones más nuevas, nftables; firewalld y ufw, está netfilter, el cual controla el acceso hacia y desde la pila de red de Linux. Es una herramienta de seguridad esencial de Linux, por lo que cuando se encuentra un agujero de seguridad en él, es un gran problema.

Nick Gregory, un investigador de Sophos, encontró este agujero mientras revisaba netfilter en busca de posibles problemas de seguridad. Gregory explica con gran detalle su búsqueda del error. Específicamente, es un problema de escritura heap out-of-bounds en el filtro de red del Kernel. Gregory dice que es «explotable para lograr la ejecución del código del kernel (a través de ROP [return-oriented programming])), brindando un escalamiento de privilegios local completo, escape de contenedores o, lo que quieras».

Este problema existe porque netfilter no maneja correctamente su función de descarga de hardware. Un atacante local sin privilegios puede usar esto para provocar una denegación de servicio (DoS) y ejecutar código arbitrario. Para colmo de males, ¡esto funciona incluso si el hardware atacado no tiene funcionalidad de descarga! Esto se debe a que, como escribió Gregory, «a pesar de estar en el código que se ocupa de la descarga de hardware, se puede acceder a esto cuando se apunta a dispositivos de red que no tienen funcionalidad de descarga (por ejemplo, lo) ya que el error se activa antes de que falle la creación de la regla.»

Esta vulnerabilidad está presente en las versiones del Kernel de Linux 5.4 a 5.6.10. Está identificado como CVE-2022-25636 y con un puntaje de CVSS de 7.8.

En su aviso, Red Hat dijo: «Esta falla permite que un atacante local con una cuenta de usuario en el sistema obtenga acceso a la memoria fuera de los límites, lo que provoca un bloqueo del sistema o una amenaza de escalamiento de privilegios».

Peor aún, afecta a las principales versiones de distribución recientes, como Red Hat Enterprise Linux (RHEL) 8.x, Debian Bullseye, Ubuntu Linux, SUSE Linux Enterprise 15.3 y Linux kernel netfilter. El parche aún no está disponible en todas las versiones de distribución.

El problema se puede mitigar en la familia RHEL con los comandos:

# echo 0 > /proc/sys/user/max_user_namespaces
# sudo sysctl --system

Y, en la familia Debian/Ubuntu con el comando:

$ sudo sysctl kernel.unprivileged_userns_clone=0

Aún no se ha visto un exploit activo, pero comenzarán a aparecer a la brevedad.

Fuente y redacción: segu-info.com.ar

Compartir