Vulnerabilitats al controlador NTFS-3G que permeten l'accés root al sistema

El llançament del projecte NTFS-3G 2022.5.17, que desenvolupa un controlador i un conjunt d'utilitats per treballar amb el sistema de fitxers NTFS a l'espai d'usuari, va eliminar 8 vulnerabilitats que us permeten elevar els vostres privilegis al sistema. Els problemes són causats per la manca de comprovacions adequades quan es processen les opcions de la línia d'ordres i quan es treballa amb metadades en particions NTFS.

  • CVE-2022-30783, CVE-2022-30785, CVE-2022-30787: vulnerabilitats del controlador NTFS-3G compilades amb la biblioteca libfuse integrada (libfuse-lite) o amb la biblioteca del sistema libfuse2. Un atacant pot executar codi arbitrari amb privilegis d'arrel mitjançant la manipulació d'opcions de la línia d'ordres si té accés al fitxer executable ntfs-3g subministrat amb la marca d'arrel suid. Es va demostrar un prototip de funcionament de l'explotació per a les vulnerabilitats.
  • CVE-2021-46790, CVE-2022-30784, CVE-2022-30786, CVE-2022-30788, CVE-2022-30789 - vulnerabilitats en el codi d'anàlisi de metadades a les particions NTFS, provocant un desbordament de memòria intermèdia a causa de la manca d'un desbordament adequat de la memòria intermèdia. xecs. L'atac es pot dur a terme quan es processa una partició NTFS-3G preparada per un atacant. Per exemple, quan un usuari munta una unitat preparada per un atacant, o quan un atacant té accés local sense privilegis al sistema. Si el sistema està configurat per muntar automàticament particions NTFS en unitats externes, tot el que cal per atacar és connectar un flaix USB amb una partició especialment dissenyada a l'ordinador. Encara no s'han demostrat les explotacions que funcionen per a aquestes vulnerabilitats.

    Font: opennet.ru

Afegeix comentari