Уязвимости в реализации сокетов AF_PACKET и UDP-стеке ядра Linux

В сeтeвoй пoдсистeмe ядрa Linux выявлeны двe oпaсныe уязвимoсти, кoтoрыe пoзвoляют лoкaльнoму пoльзoвaтeлю пoвысить свoи услуги в системе: Первая уязвимость (CVE-2017-1000112) вызвана состоянием гонки (race condition) в коде управления аппаратно акселерированным разбором фрагментированных UDP-пакетов - UFO (UDP Fragmentation Offload). Субстанция проблемы в том, что построение пакета угоду кому) UFO осуществляется при помощи вызовов __ip_append_data() и ip_ufo_append_data(), а условия передаются через несколько вызовов send(), промежду которыми атакующий может подменить субчик с UFO на не-UFO и вызвать наложение требующего фрагментации хвоста бери область памяти вне границ выделенного грудь. Проблема присутствует в ядре с 18 октября 2005 годы и проявляется как в стеке IPv4, так и рядом использовании IPv6. Вторая уязвимость (CVE-2017-1000111) вызвана состоянием гонки быть обработке сокетов AF_PACKET с опцией PACKET_RESERVE. Сие третья уязвимость в реализации кольцевых буферов TPACKET_V3 сокетов AF_PACKET (занятие packet_set_ring), которые включены по мнению умолчанию ("CONFIG_PACKET=y") в большинстве дистрибутивов Linux. В разнообразие от прошлых проблем новая небезупречность проявляется при использовании опции PACKET_VERSION. С целью успешной эксплуатации обеих уязвимостей должно наличие полномочий CAP_NET_RAW, которые обычно неважный (=маловажный) предоставляются непривилегированным пользователям. С практической стороны уязвимости представляют выгода для организации атаки по выходу изо изолированных контейнеров, так как м может быть эксплуатирована в системах с поддержкой пространств имён идентификаторов пользователей (user namespaces). В Debian и Red Hat Enterprise Linux правая рука user namespaces по умолчанию маловыгодный активирована, но она включена в Ubuntu и Fedora. В Android ей-богу создавать сокеты AF_PACKET имеет протекание mediaserver, через который может находиться (в присуствии) эксплуатирована уязвимость. Уязвимости пока устранены лишь в Ubuntu, SUSE и openSUSE. Проблемы остаются неисправленными в Fedora, Debian и RHEL/CentOS. Интересах ядра Linux предложены патчи, в томишко числе предложено полностью удалить подсистему UFO с ядра 4.14. Источник: http://www.opennet.ru/opennews/art.shtml?num=47007