Adskillige sårbarheder er blevet identificeret i Linux-kernen, forårsaget af adgang til allerede frigjorte hukommelsesområder og tillader en lokal bruger at øge deres privilegier i systemet. For alle de undersøgte problemer er der lavet arbejdsprototyper af udnyttelser, som vil blive offentliggjort en uge efter offentliggørelsen af information om sårbarhederne. Patches til at løse problemerne er blevet sendt til Linux-kerneudviklerne.
- CVE-2022-2588 er en sårbarhed i implementeringen af cls_route-filteret forårsaget af en fejl, som skyldes, at det gamle filter ikke blev fjernet fra hash-tabellen, før hukommelsen blev ryddet, ved behandling af et null-håndtag. Sårbarheden har været til stede siden release 2.6.12-rc2. Angrebet kræver CAP_NET_ADMIN-rettigheder, som kan opnås ved at have adgang til at oprette netværksnavnerum eller brugernavnerum. Som en sikkerhedsløsning kan du deaktivere cls_route-modulet ved at tilføje linjen 'install cls_route /bin/true' til modprobe.conf.
- CVE-2022-2586 er en sårbarhed i netfilter-undersystemet i nf_tables-modulet, som leverer nftables-pakkefilteret. Problemet skyldes, at nft-objektet kan referere til en sætliste i en anden tabel, hvilket fører til adgang til det frigjorte hukommelsesområde, efter at tabellen er slettet. Sårbarheden har været til stede siden release 3.16-rc1. Angrebet kræver CAP_NET_ADMIN-rettigheder, som kan opnås ved at have adgang til at oprette netværksnavnerum eller brugernavnerum.
- CVE-2022-2585 er en sårbarhed i POSIX CPU-timer forårsaget af det faktum, at timerstrukturen forbliver på listen, når den kaldes fra en ikke-ledende tråd, på trods af at den hukommelse, der er allokeret til lagring, slettes. Sårbarheden har været til stede siden release 3.16-rc1.
Kilde: opennet.ru