Endnu en sårbarhed i Linux Netfilter-kernedelsystemet

En sårbarhed (CVE-2022-1972) er blevet identificeret i Netfilter-kerneundersystemet, svarende til det problem, der blev afsløret i slutningen af ​​maj. Den nye sårbarhed giver også en lokal bruger mulighed for at få root-rettigheder i systemet gennem manipulation af reglerne i nftables og kræver adgang til nftables for at udføre et angreb, som kan opnås i et separat navneområde (netværksnavneområde eller brugernavneområde) med CLONE_NEWUSER-, CLONE_NEWNS- eller CLONE_NEWNET-rettigheder (f.eks. hvis det er muligt at køre en isoleret container).

Problemet er forårsaget af en fejl i koden til håndtering af sætlister med felter, der inkluderer flere intervaller, og resulterer i en out-of-bounds-skrivning ved håndtering af specialdesignede listeindstillinger. Forskerne formåede at forberede en fungerende udnyttelse for at få root-privilegier i Ubuntu 21.10 med kerne 5.13.0-39-generisk. Sårbarhed er vist siden kerne 5.6. Rettelsen tilbydes som en patch. For at blokere udnyttelsen af ​​sårbarheden i normale systemer, bør du sørge for, at muligheden for at oprette navnerum af uprivilegerede brugere er deaktiveret ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Derudover er oplysninger om tre sårbarheder i kernen relateret til NFC-undersystemet blevet offentliggjort. Sårbarheder kan forårsage et nedbrud gennem udførelse af handlinger af en uprivilegeret bruger (farligere angrebsvektorer er endnu ikke blevet demonstreret):

  • CVE-2022-1734 - Adgang til allerede frigjort hukommelse (brug-efter-fri) i nfcmrvl-driveren (drivere/nfc/nfcmrvl), som manifesterer sig ved simulering af en NFC-enhed i brugerrummet.
  • CVE-2022-1974 - Adgang til allerede frigjort hukommelse i netlink-funktioner for NFC-enheder (/net/nfc/core.c), som opstår ved registrering af en ny enhed. Ligesom den tidligere sårbarhed kan problemet udnyttes ved at simulere en NFC-enhed i brugerrummet.
  • CVE-2022-1975 er en fejl i NFC-firmware-downloadkoden, der kan bruges til at udløse en "panik"-tilstand.

Kilde: opennet.ru

Tilføj en kommentar