Vulnerabilitat al nucli Linux que permet canviar el contingut de tmpfs i memòria compartida

S'ha identificat una vulnerabilitat (CVE-2022-2590) al nucli de Linux, que permet a un usuari sense privilegis canviar els fitxers assignats a la memòria (mmap) i els fitxers en tmpfs sense tenir drets d'escriptura sobre ells, i elevar els seus privilegis al sistema. . El problema identificat és de tipus similar a la vulnerabilitat Dirty COW, però difereix perquè només es limita a l'impacte sobre les dades de la memòria compartida (shmem/tmpfs). El problema també es pot utilitzar per modificar fitxers executables en execució que utilitzen memòria compartida.

El problema és causat per una condició de carrera al subsistema de gestió de memòria que es produeix quan es gestiona una excepció (falla) llançada quan s'intenta l'accés d'escriptura a àrees de només lectura de la memòria compartida reflectida en el mode COW (mapa de còpia en escriptura). El problema apareix a partir del nucli 5.16 en sistemes amb arquitectura x86-64 i aarch64 quan es construeix el nucli amb l'opció CONFIG_USERFAULTFD=y. La vulnerabilitat es va solucionar a la versió 5.19. Un exemple de l'explotació està previst que es publiqui el 15 d'agost.

Font: opennet.ru

Afegeix comentari