ثغرة أخرى في نظام Linux Netfilter kernel الفرعي

تم التعرف على ثغرة أمنية (CVE-2022-1972) في النظام الفرعي لـ Netfilter kernel ، على غرار المشكلة التي تم الكشف عنها في نهاية شهر مايو. تسمح الثغرة الأمنية الجديدة أيضًا للمستخدم المحلي بالحصول على حقوق الجذر في النظام من خلال التلاعب بالقواعد في nftables وتتطلب الوصول إلى nftables من أجل تنفيذ هجوم ، والذي يمكن الحصول عليه في مساحة اسم منفصلة (مساحة اسم الشبكة أو مساحة اسم المستخدم) مع حقوق CLONE_NEWUSER أو CLONE_NEWNS أو CLONE_NEWNET (على سبيل المثال ، إذا كان من الممكن تشغيل حاوية معزولة).

سبب المشكلة هو خطأ في التعليمات البرمجية للتعامل مع قوائم المجموعة مع الحقول التي تتضمن نطاقات متعددة ، ويؤدي إلى كتابة خارج الحدود عند التعامل مع خيارات القائمة المصممة خصيصًا. تمكن الباحثون من إعداد استغلال عملي للحصول على امتيازات الجذر في Ubuntu 21.10 مع kernel 5.13.0-39-generic. تظهر الثغرة الأمنية منذ kernel 5.6. يتم تقديم الإصلاح على شكل رقعة. لمنع استغلال الثغرة الأمنية في الأنظمة العادية ، يجب أن تتأكد من تعطيل القدرة على إنشاء مساحات أسماء بواسطة مستخدمين لا يتمتعون بامتيازات ("sudo sysctl -w kernel.unprivileged_userns_clone = 0").

بالإضافة إلى ذلك ، تم نشر معلومات حول ثلاث نقاط ضعف في النواة تتعلق بالنظام الفرعي NFC. يمكن أن تتسبب الثغرات في حدوث عطل من خلال تنفيذ الإجراءات من قبل مستخدم غير متمتّع (لم يتم إثبات ناقلات هجوم أكثر خطورة بعد):

  • CVE-2022-1734 - الوصول إلى الذاكرة التي تم تحريرها بالفعل (الاستخدام بعد الحر) في برنامج التشغيل nfcmrvl (السائقين / nfc / nfcmrvl) ، والتي تظهر نفسها عند محاكاة جهاز NFC في مساحة المستخدم.
  • CVE-2022-1974 - الوصول إلى الذاكرة المحررة بالفعل في وظائف netlink لأجهزة NFC (/net/nfc/core.c) ، والذي يحدث عند تسجيل جهاز جديد. مثل الثغرة الأمنية السابقة ، يمكن استغلال المشكلة عن طريق محاكاة جهاز NFC في مساحة المستخدم.
  • CVE-2022-1975 هو خطأ في رمز تنزيل البرامج الثابتة NFC والذي يمكن استخدامه لإطلاق حالة "الذعر".

المصدر: opennet.ru

إضافة تعليق