Sicherheitslücke im Linux-Kernel, die es ermöglicht, die Inhalte von tmpfs und Shared Memory zu ändern

Im Linux-Kernel wurde eine Schwachstelle (CVE-2022-2590) identifiziert, die es einem unprivilegierten Benutzer ermöglicht, speicherzugeordnete Dateien (mmap) und Dateien in tmpfs zu ändern, ohne Schreibrechte dafür zu haben, und seine Rechte im System zu erhöhen . Das identifizierte Problem ähnelt in seiner Art der Schwachstelle Dirty COW, unterscheidet sich jedoch dadurch, dass es sich nur auf die Auswirkungen auf Daten im gemeinsam genutzten Speicher (shmem/tmpfs) beschränkt. Das Problem kann auch dazu verwendet werden, laufende ausführbare Dateien zu ändern, die gemeinsam genutzten Speicher verwenden.

Das Problem wird durch eine Race-Bedingung im Speicherverwaltungssubsystem verursacht, die bei der Behandlung einer Ausnahme (Fehler) auftritt, die ausgelöst wird, wenn versucht wird, auf schreibgeschützte Bereiche im gemeinsam genutzten Speicher zuzugreifen, der im COW-Modus (Copy-on-Write Mapping) angezeigt wird. Das Problem tritt ab Kernel 5.16 auf Systemen mit x86-64- und aarch64-Architektur auf, wenn der Kernel mit der Option CONFIG_USERFAULTFD=y erstellt wird. Die Sicherheitslücke wurde in Version 5.19 behoben. Ein Beispiel für den Exploit soll am 15. August veröffentlicht werden.

Source: opennet.ru

Kommentar hinzufügen