Новая уязвимость NetFilter позволяет локальным злоумышленникам повышать свои привилегии на целевых

Исследователи безопасности обнаружили новый уязвимый элемент ядра Linux NetFilter, позволяющий локальным пользователям без привилегий повышать свои права до уровня root и получать полный контроль над системой.

Уязвимость отслеживается под идентификатором CVE-2023-32233 и связана с тем, что Netfilter nf_tables принимает недействительные обновления своей конфигурации, что позволяет в определённых ситуациях использовать неверные запросы для нарушения внутреннего состояния подсистемы.

Netfilter – это фреймворк для фильтрации пакетов и трансляции сетевых адресов (NAT), встроенный в ядро Linux и управляемый через утилиты, такие как IPtables и UFW.

Согласно сообщению, опубликованномупару дней назад на Openwall, нарушение внутреннего состояния системы приводит к уязвимости типа Use-After-Free, которая может быть использована для выполнения произвольных чтений и записей в памяти ядра.

Уязвимость затрагивает несколько версий ядра Linux, включая текущую стабильную версию v6.3.1. Однако для эксплуатации уязвимости необходимо сначала получить локальный доступ к устройству Linux.

Патрик Сондей и Петр Крысюк, исследователи безопасности, сообщившие о данной уязвимости, также успели создать PoC- Эксплойты обычно классифицируются и называются по: типу уязвимости, которую они используют; являются ли они локальными или удаленными; а также результатом запуска эксплойта (например, EoP, DoS, спуфинг). Одной из схем, предлагающих эксплойты нулевого дня, является Exploit-as-a-Service.

Public Release.