Uitbuitbare kwesbaarhede in POSIX CPU timer, cls_route en nf_tables is in die Linux kern geïdentifiseer

Verskeie kwesbaarhede is in die Linux-kern geïdentifiseer, wat veroorsaak word deur toegang tot reeds vrygestelde geheue-areas en 'n plaaslike gebruiker toe te laat om hul voorregte in die stelsel te verhoog. Vir al die probleme wat oorweeg word, is werkende prototipes van misbruik geskep, wat 'n week na die publikasie van inligting oor die kwesbaarhede gepubliseer sal word. Patches om die probleme op te los is na die Linux-kernontwikkelaars gestuur.

  • CVE-2022-2588 is 'n kwesbaarheid in die implementering van die cls_route-filter wat veroorsaak word deur 'n fout as gevolg waarvan, tydens die verwerking van 'n nulhandvatsel, die ou filter nie van die hash-tabel verwyder is voordat geheue skoongemaak is nie. Die kwesbaarheid is teenwoordig sedert vrystelling 2.6.12-rc2. Die aanval vereis CAP_NET_ADMIN-regte, wat verkry kan word deur toegang te hê om netwerknaamruimtes of gebruikernaamruimtes te skep. As 'n veiligheidsoplossing kan jy die cls_route-module deaktiveer deur die reël 'install cls_route /bin/true' by modprobe.conf by te voeg.
  • CVE-2022-2586 is 'n kwesbaarheid in die netfilter-substelsel in die nf_tables-module, wat die nftables-pakkiefilter verskaf. Die probleem word veroorsaak deur die feit dat die nft-voorwerp 'n stellys in 'n ander tabel kan verwys, wat lei tot toegang tot die vrygestelde geheue-area nadat die tabel uitgevee is. Die kwesbaarheid is teenwoordig sedert vrystelling 3.16-rc1. Die aanval vereis CAP_NET_ADMIN-regte, wat verkry kan word deur toegang te hê om netwerknaamruimtes of gebruikernaamruimtes te skep.
  • CVE-2022-2585 is 'n kwesbaarheid in POSIX CPU-tydteller wat veroorsaak word deur die feit dat die tydhouerstruktuur in die lys bly wanneer dit van 'n nie-leidende draad geroep word, ondanks die skoonmaak van die geheue wat vir berging toegewys is. Die kwesbaarheid is teenwoordig sedert vrystelling 3.16-rc1.

Bron: opennet.ru

Voeg 'n opmerking