آسیبپذیری با شدت بالا در netfilter هسته لینوکس
مطابق گزارشات اعلام شده، یک آسیبپذیری use-after-free با شدت بالا در netfilter در هسته لینوکس کشف شدهاست. Netfilter چارچوبی را فراهم میکند که امکان ثبت فراخوانیهای مختلف در هر مرحلهای از پیمایش بسته در پشته شبکه و همچنین انجام عملیاتهای مختلف برروی بستهها مانند تغییر آدرس یا پورتها، حذف بستهها، ورود به سیستم و غیره را ایجاد میکند.
این آسیبپذیری با شناسه CVE-2023-6817 و امتیاز CVSS 7.8 و از نوع use-after-free است. آسیبپذیری use-after-free یک آسیبپذیری مربوط به استفاده نادرست از حافظه پویا در طول عملیات برنامه است. اگر پس از آزاد کردن یک مکان حافظه، برنامهای نشانگر(pointer) مربوط به آن را پاک نکند، مهاجم میتواند از این خطا برای هک کردن برنامه استفاده کند.
در netfilter، مؤلفه nf_tables میتواند برای ارتقاء سطح دسترسی مورد بهرهبرداری قرار گیرد. تابع nft_pipapo_walk عناصر غیرفعال را نادیده نمیگیرد که این امر منجر به غیرفعالسازی مضاعف عناصر PIPAPO (Pile Packet Policies) در هسته شده و آسیبپذیری use-after-free را در پی دارد.
محصولات آسیبپذیر
پیادهسازی فعلی این netfilter نسبت به این نقص آسیبپذیر است.
توصیههای امنیتی
مطابق آنچه بیان شد، برای جلوگیری از بروز این آسیبپذیری توصیه میشود در پیمایش، عناصر غیرفعال نادیده گرفته شوند و commit قبلی به 317eb9685095678f2c9f5a8189de698c5354316a ارتقاء داده شود.