Další chyba zabezpečení v subsystému jádra Linux Netfilter

V subsystému jádra Netfilter byla identifikována zranitelnost (CVE-2022-1972), podobná problému zveřejněnému na konci května. Nová zranitelnost také umožňuje místnímu uživateli získat práva root v systému prostřednictvím manipulace s pravidly v nftables a vyžaduje přístup k nftables za účelem provedení útoku, který lze získat v samostatném jmenném prostoru (síťový jmenný prostor nebo uživatelský jmenný prostor). s právy CLONE_NEWUSER, CLONE_NEWNS nebo CLONE_NEWNET (například pokud je možné spustit izolovaný kontejner).

Problém je způsoben chybou v kódu pro zpracování setlistů s poli, která obsahují více rozsahů, a má za následek zápis mimo hranice při zpracovávání speciálně stylizovaných voleb seznamu. Výzkumníkům se podařilo připravit pracovní exploit k získání práv root v Ubuntu 21.10 s jádrem 5.13.0-39-generic. Chyba zabezpečení se projevuje od jádra 5.6. Oprava je nabízena jako patch. Chcete-li zablokovat zneužití této chyby zabezpečení v normálních systémech, měli byste se ujistit, že je zakázána možnost vytvářet jmenné prostory neprivilegovanými uživateli ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Kromě toho byly zveřejněny informace o třech zranitelnostech v jádře souvisejících se subsystémem NFC. Chyby zabezpečení mohou způsobit pád při provádění akcí neprivilegovaným uživatelem (nebezpečnější vektory útoku zatím nebyly prokázány):

  • CVE-2022-1734 - Přístup k již uvolněné paměti (use-after-free) v ovladači nfcmrvl (drivers/nfc/nfcmrvl), který se projevuje při simulaci NFC zařízení v uživatelském prostoru.
  • CVE-2022-1974 - Přístup k již uvolněné paměti ve funkcích netlink pro zařízení NFC (/net/nfc/core.c), ke kterému dochází při registraci nového zařízení. Stejně jako předchozí zranitelnost lze problém zneužít simulací zařízení NFC v uživatelském prostoru.
  • CVE-2022-1975 je chyba v kódu stahování firmwaru NFC, kterou lze použít ke spuštění stavu „panika“.

Zdroj: opennet.ru

Přidat komentář