تم تحديد الثغرات الأمنية القابلة للاستغلال في مؤقت POSIX CPU وcls_route وnf_tables في نواة Linux

تم التعرف على العديد من نقاط الضعف في Linux kernel، بسبب الوصول إلى مناطق الذاكرة المحررة بالفعل والسماح للمستخدم المحلي بزيادة امتيازاته في النظام. بالنسبة لجميع المشكلات قيد النظر، تم إنشاء نماذج أولية لبرامج استغلال الثغرات الأمنية، والتي سيتم نشرها بعد أسبوع من نشر المعلومات حول الثغرات الأمنية. تم إرسال تصحيحات لإصلاح المشكلات إلى مطوري Linux kernel.

  • CVE-2022-2588 هي ثغرة أمنية في تنفيذ مرشح cls_route بسبب خطأ، عند معالجة مقبض فارغ، لم تتم إزالة عامل التصفية القديم من جدول التجزئة قبل مسح الذاكرة. كانت الثغرة الأمنية موجودة منذ الإصدار 2.6.12-rc2. يتطلب الهجوم حقوق CAP_NET_ADMIN، والتي يمكن الحصول عليها من خلال الوصول لإنشاء مساحات أسماء الشبكة أو مساحات أسماء المستخدمين. كحل بديل للأمان، يمكنك تعطيل وحدة cls_route عن طريق إضافة السطر "تثبيت cls_route /bin/true" إلى modprobe.conf.
  • CVE-2022-2586 هي ثغرة أمنية في النظام الفرعي netfilter في الوحدة النمطية nf_tables، والتي توفر مرشح حزم nftables. سبب المشكلة هو أن كائن nft يمكن أن يشير إلى قائمة مجموعة في جدول آخر، مما يؤدي إلى الوصول إلى منطقة الذاكرة المحررة بعد حذف الجدول. كانت الثغرة الأمنية موجودة منذ الإصدار 3.16-rc1. يتطلب الهجوم حقوق CAP_NET_ADMIN، والتي يمكن الحصول عليها من خلال الوصول لإنشاء مساحات أسماء الشبكة أو مساحات أسماء المستخدمين.
  • CVE-2022-2585 هي ثغرة أمنية في مؤقت POSIX CPU بسبب حقيقة أنه عند استدعائها من مؤشر ترابط غير رئيسي، تظل بنية المؤقت في القائمة، على الرغم من مسح الذاكرة المخصصة للتخزين. كانت الثغرة الأمنية موجودة منذ الإصدار 3.16-rc1.

المصدر: opennet.ru

إضافة تعليق