У ядры Linux выяўлены эксплуатаваныя ўразлівасці ў POSIX CPU timer, cls_route і nf_tables

У ядры Linux выяўлена некалькі ўразлівасцяў, выкліканых зваротам да ўжо вызваленых абласцей памяці і якія дазваляюць лакальнаму карыстачу падвысіць свае прывілеі ў сістэме. Для ўсіх разгляданых праблем створаны працоўныя прататыпы эксплоітаў, якія будуць апублікаваныя праз тыдзень пасля публікацыі інфармацыі аб уяўнасці. Патчы з ухіленнем праблем адпраўленыя распрацоўнікам ядра Linux.

  • CVE-2022-2588 – уразлівасць у рэалізацыі фільтра cls_route, выкліканая памылкай, з-за якой пры апрацоўцы нулявога дэскрыптара стары фільтр не выдаляўся з хэш-табліцы да ачысткі памяці. Уразлівасць прысутнічае пачынаючы з выпуску 2.6.12-rc2. Для правядзення нападу патрабуецца наяўнасць мае рацыю CAP_NET_ADMIN, якія можна атрымаць пры наяўнасці доступу да стварэння сеткавых прастор імёнаў (network namespace) або прастор імёнаў ідэнтыфікатараў карыстача (user namespace). У якасці абыходнага шляху абароны можна адключыць модуль cls_route праз даданне ў modprobe.conf радка 'install cls_route /bin/true'.
  • CVE-2022-2586 – уразлівасць у падсістэме netfilter у модулі nf_tables, які забяспечвае працу пакетнага фільтра nftables. Праблема выклікана тым, што аб'ект nft можа спасылацца на set-спіс у іншай табліцы, што прыводзіць да звароту да вызваленай вобласці памяці пасля выдалення дадзенай табліцы. Уразлівасць прысутнічае пачынаючы з выпуску 3.16-rc1. Для правядзення нападу патрабуецца наяўнасць мае рацыю CAP_NET_ADMIN, якія можна атрымаць пры наяўнасці доступу да стварэння сеткавых прастор імёнаў (network namespace) або прастор імёнаў ідэнтыфікатараў карыстача (user namespace).
  • CVE-2022-2585 – уразлівасць у POSIX CPU timer, выкліканая тым, што пры выкліку з не якая лідыруе ніткі структура таймера застаецца ў спісе, нягледзячы на ​​ачыстку вылучанай для захоўвання памяці. Уразлівасць прысутнічае пачынаючы з выпуску 3.16-rc1.

Крыніца: opennet.ru

Дадаць каментар