Яшчэ адна ўразлівасць у падсістэме ядра Linux Netfilter

У падсістэме ядра Netfilter выяўленая ўразлівасць (CVE-2022-1972), падобная на праблему расчыненую ў канцы траўня. Новая ўразлівасць таксама дазваляе лакальнаму карыстачу атрымаць правы root у сістэме праз маніпуляцыі з правіламі ў nftables і патрабуе для правядзення нападу доступу да nftables, які можна атрымаць у асобнай прасторы імёнаў (network namespace ці user namespace) пры наяўнасці мае рацыю CLONE_NEWUSER, CLONE_NEWNS ці CLONE , пры магчымасці запуску ізаляванага кантэйнера).

Праблема выклікана памылкай у кодзе для апрацоўкі set-спісаў з палямі, улучальнымі некалькі дыяпазонаў, і прыводзіць да запісу за межы вылучанай вобласці памяці пры апрацоўцы адмыслова аформленых параметраў спісу. Даследчыкам удалося падрыхтаваць працоўны эксплоіт для атрымання правоў root у Ubuntu 21.10 c ядром 5.13.0-39-generic. Уразлівасць выяўляецца пачынальна з ядра 5.6. Выпраўленне прапанавана ў выглядзе патча. Для блакавання эксплуатацыі ўразлівасці ў звычайных сістэмах варта пераканацца ў адключэнні магчымасці стварэння прастор імёнаў непрывілеяванымі карыстачамі («sudo sysctl -w kernel.unprivileged_userns_clone=0»).

Акрамя таго, апублікаваны звесткі аб трох уразлівасцях у ядры, злучаных з падсістэмай NFC. Уразлівасці дазваляюць выклікаць аварыйнае завяршэнне працы праз выкананне дзеянняў непрывілеяваным карыстачом (больш небяспечныя вектары нападу пакуль не прадэманстраваны):

  • CVE-2022-1734 - зварот да ўжо вызваленай памяці (use-after-free) у драйверы nfcmrvl (drivers/nfc/nfcmrvl), у якое праяўляецца пры сімуляцыі прылады NFC у прасторы карыстача.
  • CVE-2022-1974 – зварот да ўжо вызваленай памяці ў netlink-функцыях для прылад NFC (/net/nfc/core.c), які праяўляецца пры рэгістрацыі новай прылады. Як і мінулая ўразлівасць праблема можа быць эксплуатаваная праз сімуляцыю прылады NFC у прасторы карыстача.
  • CVE-2022-1975 - памылка ў кодзе загрузкі прашывак для прылад NFC, якую можна выкарыстоўваць для выкліку стану «panic».

Крыніца: opennet.ru

Дадаць каментар