[NETFILTER]: Missing check for CAP_NET_ADMIN in iptables compat layer
authorBjörn Steinbrink <B.Steinbrink@gmx.de>
Fri, 20 Oct 2006 07:21:10 +0000 (00:21 -0700)
committerDavid S. Miller <davem@davemloft.net>
Fri, 20 Oct 2006 07:21:10 +0000 (00:21 -0700)
The 32bit compatibility layer has no CAP_NET_ADMIN check in
compat_do_ipt_get_ctl, which for example allows to list the current
iptables rules even without having that capability (the non-compat
version requires it). Other capabilities might be required to exploit
the bug (eg. CAP_NET_RAW to get the nfnetlink socket?), so a plain user
can't exploit it, but a setup actually using the posix capability system
might very well hit such a constellation of granted capabilities.

Signed-off-by: Björn Steinbrink <B.Steinbrink@gmx.de>
Signed-off-by: Patrick McHardy <kaber@trash.net>
Signed-off-by: David S. Miller <davem@davemloft.net>
net/ipv4/netfilter/ip_tables.c

index 78a44b01c03516bf18aecd65b7191800c42da947..4b90927619b80d2e0461bdd395dc7a82a68e340c 100644 (file)
@@ -1932,6 +1932,9 @@ compat_do_ipt_get_ctl(struct sock *sk, int cmd, void __user *user, int *len)
 {
        int ret;
 
+       if (!capable(CAP_NET_ADMIN))
+               return -EPERM;
+
        switch (cmd) {
        case IPT_SO_GET_INFO:
                ret = get_info(user, len, 1);