Eine neu entdeckte Sicherheitslücke im Linux-Kernel könnte von einem lokalen Angreifer ausgenutzt werden, um auf verwundbaren Systemen erhöhte Privilegien zu erlangen, beliebigen Code auszuführen, Containern zu entkommen oder eine Kernel-Panik hervorzurufen.

Die Schwachstelle mit der Bezeichnung CVE-2022-25636 (CVSS-Score: 7.8) betrifft die Linux-Kernel-Versionen 5.4 bis 5.6.10 und ist die Folge eines Heap-Out-of-Bounds-Write in der Netfilter-Unterkomponente des Kernels. Die Schwachstelle wurde von Nick Gregory, einem Forscher bei Capsule8, entdeckt.

„Dieser Fehler ermöglicht es einem lokalen Angreifer mit einem Benutzerkonto auf dem System, Zugriff auf unzulässigen Speicher zu erlangen, was zu einem Systemabsturz oder einer Privilegienerweiterung führen kann“, so Red Hat in einem am 22. Februar 2022 veröffentlichten Advisory. Ähnliche Warnungen wurden auch von Debian, Oracle Linux, SUSE und Ubuntu veröffentlicht.

Netfilter ist ein vom Linux-Kernel bereitgestelltes Framework, das verschiedene netzwerkbezogene Operationen ermöglicht, darunter Paketfilterung, Netzwerkadressübersetzung und Portübersetzung.

CVE-2022-25636 bezieht sich auf einen Fehler im Umgang mit der Hardware-Offload-Funktion des Frameworks, der von einem lokalen Angreifer ausgenutzt werden kann, um einen Denial-of-Service (DoS) zu verursachen oder beliebigen Code auszuführen.

„Obwohl es sich um einen Code handelt, der sich mit Hardware-Offload befasst, ist es auch möglich, Netzwerkgeräte anzugreifen, die keine Offload-Funktionalität haben (z. B. lo), da der Fehler ausgelöst wird, bevor die Regelerstellung fehlschlägt“. Gregory sagte. „Außerdem erfordert nftables zwar CAP_NET_ADMIN, aber wir können in einen neuen Netzwerk-Namensraum wechseln, um diesen als (normalerweise) unprivilegierter Benutzer zu erhalten.“

„Dies kann ohne große Schwierigkeiten in eine Kernel [Return-oriented programming]/lokale Privilegienerweiterung umgewandelt werden, da einer der Werte, der außerhalb der Grenzen geschrieben wird, praktischerweise ein Zeiger auf eine net_device Struktur ist“, fügte Gregory hinzu.