Još jedna ranjivost u podsistemu kernela Linux Netfilter

Identifikovana je ranjivost (CVE-2022-1972) u podsistemu kernela Netfilter, slična problemu otkrivenom krajem maja. Nova ranjivost također omogućava lokalnom korisniku da dobije root prava u sistemu kroz manipulaciju pravilima u nftables i zahtijeva pristup nftables kako bi izvršio napad, koji se može dobiti u zasebnom imenskom prostoru (mrežni imenski prostor ili korisnički imenski prostor) sa CLONE_NEWUSER, CLONE_NEWNS ili CLONE_NEWNET pravima (na primjer, ako je moguće pokrenuti izolirani kontejner).

Problem je uzrokovan greškom u kodu za rukovanje setlistama s poljima koja uključuju više raspona i rezultira pisanjem izvan granica pri rukovanju posebno stiliziranim opcijama liste. Istraživači su uspjeli pripremiti radni exploit za dobijanje root privilegija u Ubuntu 21.10 sa kernelom 5.13.0-39-generic. Ranjivost je prikazana od kernela 5.6. Ispravka se nudi kao zakrpa. Da biste blokirali iskorištavanje ranjivosti u normalnim sistemima, trebali biste osigurati da je onemogućena mogućnost kreiranja prostora imena od strane neprivilegiranih korisnika ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Pored toga, objavljene su informacije o tri ranjivosti u kernelu koje se odnose na NFC podsistem. Ranjivosti mogu uzrokovati pad kroz izvršavanje radnji od strane neprivilegiranog korisnika (još nisu demonstrirani opasniji vektori napada):

  • CVE-2022-1734 - Pristup već oslobođenoj memoriji (use-after-free) u nfcmrvl drajveru (drivers/nfc/nfcmrvl), koji se manifestuje kada se simulira NFC uređaj u korisničkom prostoru.
  • CVE-2022-1974 - Pristup već oslobođenoj memoriji u netlink funkcijama za NFC uređaje (/net/nfc/core.c), koji se javlja prilikom registracije novog uređaja. Kao i prethodna ranjivost, problem se može iskoristiti simulacijom NFC uređaja u korisničkom prostoru.
  • CVE-2022-1975 je greška u kodu za preuzimanje NFC firmvera koji se može koristiti za pokretanje stanja "panike".

izvor: opennet.ru

Dodajte komentar