Im Linux-Kernel wurden ausnutzbare Schwachstellen im POSIX-CPU-Timer, cls_route und nf_tables identifiziert

Im Linux-Kernel wurden mehrere Schwachstellen identifiziert, die durch den Zugriff auf bereits freigegebene Speicherbereiche verursacht werden und es einem lokalen Benutzer ermöglichen, seine Berechtigungen im System zu erhöhen. Für alle betrachteten Probleme wurden funktionierende Prototypen von Exploits erstellt, die eine Woche nach Veröffentlichung der Informationen zu den Schwachstellen veröffentlicht werden. Patches zur Behebung der Probleme wurden an die Linux-Kernel-Entwickler gesendet.

  • CVE-2022-2588 ist eine Schwachstelle in der Implementierung des cls_route-Filters, die durch einen Fehler verursacht wird, der dazu führt, dass bei der Verarbeitung eines Null-Handles der alte Filter nicht aus der Hash-Tabelle entfernt wurde, bevor der Speicher gelöscht wurde. Die Schwachstelle besteht seit Release 2.6.12-rc2. Der Angriff erfordert CAP_NET_ADMIN-Rechte, die durch Zugriff zum Erstellen von Netzwerk-Namespaces oder Benutzer-Namespaces erlangt werden können. Um die Sicherheit zu umgehen, können Sie das cls_route-Modul deaktivieren, indem Sie der modprobe.conf die Zeile „install cls_route /bin/true“ hinzufügen.
  • CVE-2022-2586 ist eine Schwachstelle im Netfilter-Subsystem im nf_tables-Modul, das den nftables-Paketfilter bereitstellt. Das Problem entsteht dadurch, dass das NFT-Objekt auf eine Setlist in einer anderen Tabelle verweisen kann, was nach dem Löschen der Tabelle zum Zugriff auf den frei gewordenen Speicherbereich führt. Die Schwachstelle besteht seit Release 3.16-rc1. Der Angriff erfordert CAP_NET_ADMIN-Rechte, die durch Zugriff zum Erstellen von Netzwerk-Namespaces oder Benutzer-Namespaces erlangt werden können.
  • CVE-2022-2585 ist eine Schwachstelle im POSIX-CPU-Timer, die dadurch verursacht wird, dass die Timerstruktur beim Aufruf von einem nicht führenden Thread in der Liste verbleibt, obwohl der für die Speicherung zugewiesene Speicher gelöscht wird. Die Schwachstelle besteht seit Release 3.16-rc1.

Source: opennet.ru

Kommentar hinzufügen