آسیب‌پذیری با شدت بالا در netfilter هسته لینوکس

آسیب‌پذیری با شدت بالا در netfilter هسته لینوکس

تاریخ ایجاد

مطابق گزارشات اعلام شده،‌ یک آسیب‌پذیری use-after-free‌ با شدت بالا در netfilter در هسته لینوکس کشف شده‌است. Netfilter چارچوبی را فراهم می‌کند که امکان ثبت فراخوانی‌‌های مختلف در هر مرحله‌ای از پیمایش بسته در پشته شبکه و همچنین انجام عملیات‌های مختلف برروی بسته‌ها مانند تغییر آدرس یا پورت‌ها، حذف بسته‌ها، ورود به سیستم و غیره را ایجاد می‌کند.
این آسیب‌پذیری با شناسه CVE-2023-6817 و امتیاز CVSS 7.8 و از نوع use-after-free‌ است. آسیب‌پذیری use-after-free یک آسیب‌پذیری مربوط به استفاده نادرست از حافظه پویا در طول عملیات برنامه است. اگر پس از آزاد کردن یک مکان حافظه، برنامه‌ای نشانگر(pointer) مربوط به آن را پاک نکند، مهاجم می‌تواند از این خطا برای هک کردن برنامه استفاده کند.
در netfilter، مؤلفه nf_tables می‌تواند برای ارتقاء سطح دسترسی مورد بهره‌برداری قرار گیرد. تابع nft_pipapo_walk عناصر غیرفعال را نادیده نمی‌گیرد که این امر منجر به غیرفعال‌سازی مضاعف عناصر PIPAPO (Pile Packet Policies) در هسته شده و آسیب‌پذیری use-after-free را در پی دارد.
 

محصولات آسیب‌پذیر
پیاده‌سازی فعلی این netfilter نسبت به این نقص آسیب‌پذیر است.

توصیه‌های امنیتی
مطابق آنچه بیان شد، برای جلوگیری از بروز این آسیب‌پذیری توصیه می‌شود در پیمایش، عناصر غیرفعال نادیده گرفته شوند و commit قبلی به 317eb9685095678f2c9f5a8189de698c5354316a ارتقاء داده شود.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2023-6817