Sicherheitslücken im NTFS-3G-Treiber, die Root-Zugriff auf das System ermöglichen

Mit der Veröffentlichung des Projekts NTFS-3G 2022.5.17, das einen Treiber und eine Reihe von Dienstprogrammen für die Arbeit mit dem NTFS-Dateisystem im Benutzerbereich entwickelt, wurden acht Schwachstellen beseitigt, die es Ihnen ermöglichen, Ihre Berechtigungen im System zu erhöhen. Die Probleme werden durch fehlende ordnungsgemäße Prüfungen bei der Verarbeitung von Befehlszeilenoptionen und bei der Arbeit mit Metadaten auf NTFS-Partitionen verursacht.

  • CVE-2022-30783, CVE-2022-30785, CVE-2022-30787 – Schwachstellen im NTFS-3G-Treiber, der mit der integrierten libfuse-Bibliothek (libfuse-lite) oder mit der libfuse2-Systembibliothek kompiliert wurde. Ein Angreifer kann durch Manipulation von Befehlszeilenoptionen beliebigen Code mit Root-Rechten ausführen, wenn er Zugriff auf die ausführbare Datei ntfs-3g hat, die mit dem Root-Flag suid versehen ist. Für die Schwachstellen wurde ein funktionierender Prototyp des Exploits demonstriert.
  • CVE-2021-46790, CVE-2022-30784, CVE-2022-30786, CVE-2022-30788, CVE-2022-30789 – Schwachstellen im Metadaten-Parsing-Code in NTFS-Partitionen, die zu einem Pufferüberlauf aufgrund fehlender ordnungsgemäßer Funktion führen Schecks. Der Angriff kann bei der Verarbeitung einer von einem Angreifer vorbereiteten NTFS-3G-Partition durchgeführt werden. Zum Beispiel, wenn ein Benutzer ein von einem Angreifer vorbereitetes Laufwerk einbindet oder wenn ein Angreifer unprivilegierten lokalen Zugriff auf das System hat. Wenn das System so konfiguriert ist, dass NTFS-Partitionen automatisch auf externen Laufwerken gemountet werden, reicht es für den Angriff aus, einen USB-Stick mit einer speziell dafür vorgesehenen Partition an den Computer anzuschließen. Es wurden noch keine funktionierenden Exploits für diese Schwachstellen nachgewiesen.

    Source: opennet.ru

Kommentar hinzufügen