الثغرات الأمنية في برنامج تشغيل NTFS-3G تسمح بوصول الجذر إلى النظام

أدى إصدار مشروع NTFS-3G 2022.5.17، الذي يقوم بتطوير برنامج تشغيل ومجموعة من الأدوات المساعدة للعمل مع نظام ملفات NTFS في مساحة المستخدم، إلى القضاء على 8 نقاط ضعف تسمح لك برفع امتيازاتك في النظام. تحدث المشكلات بسبب عدم وجود عمليات فحص مناسبة عند معالجة خيارات سطر الأوامر وعند العمل مع بيانات التعريف على أقسام NTFS.

  • CVE-2022-30783، CVE-2022-30785، CVE-2022-30787 - ثغرات أمنية في برنامج تشغيل NTFS-3G الذي تم تجميعه باستخدام مكتبة libfuse المضمنة (libfuse-lite) أو مع مكتبة النظام libfuse2. يمكن للمهاجم تنفيذ تعليمات برمجية عشوائية بامتيازات الجذر من خلال معالجة خيارات سطر الأوامر إذا كان لديه حق الوصول إلى الملف القابل للتنفيذ ntfs-3g المزود بعلامة الجذر suid. تم عرض نموذج أولي عملي للاستغلال لنقاط الضعف.
  • CVE-2021-46790، CVE-2022-30784، CVE-2022-30786، CVE-2022-30788، CVE-2022-30789 - ثغرات أمنية في كود تحليل بيانات التعريف في أقسام NTFS، مما يؤدي إلى تجاوز سعة المخزن المؤقت بسبب عدم وجود كود مناسب الشيكات. يمكن تنفيذ الهجوم عند معالجة قسم NTFS-3G الذي أعده المهاجم. على سبيل المثال، عندما يقوم مستخدم بتثبيت محرك أقراص تم إعداده بواسطة مهاجم، أو عندما يكون لدى المهاجم وصول محلي غير مميز إلى النظام. إذا تم تكوين النظام لتثبيت أقسام NTFS تلقائيًا على محركات الأقراص الخارجية، فكل ما يتطلبه الهجوم هو توصيل فلاش USB بقسم مصمم خصيصًا بالكمبيوتر. لم يتم بعد إثبات استغلال نقاط الضعف هذه.

    المصدر: opennet.ru

إضافة تعليق