Vulnerabilidades en el controlador NTFS-3G que permiten el acceso root al sistema

El lanzamiento del proyecto NTFS-3G 2022.5.17, que desarrolla un controlador y un conjunto de utilidades para trabajar con el sistema de archivos NTFS en el espacio del usuario, eliminó 8 vulnerabilidades que le permiten elevar sus privilegios en el sistema. Los problemas se deben a la falta de controles adecuados al procesar las opciones de la línea de comandos y al trabajar con metadatos en particiones NTFS.

  • CVE-2022-30783, CVE-2022-30785, CVE-2022-30787: vulnerabilidades en el controlador NTFS-3G compilado con la biblioteca libfuse incorporada (libfuse-lite) o con la biblioteca del sistema libfuse2. Un atacante puede ejecutar código arbitrario con privilegios de root mediante la manipulación de las opciones de la línea de comandos si tiene acceso al archivo ejecutable ntfs-3g suministrado con el indicador raíz suid. Se demostró un prototipo funcional del exploit para las vulnerabilidades.
  • CVE-2021-46790, CVE-2022-30784, CVE-2022-30786, CVE-2022-30788, CVE-2022-30789: vulnerabilidades en el código de análisis de metadatos en particiones NTFS, lo que provoca un desbordamiento del búfer debido a la falta de información adecuada cheques. El ataque puede llevarse a cabo al procesar una partición NTFS-3G preparada por un atacante. Por ejemplo, cuando un usuario monta una unidad preparada por un atacante, o cuando un atacante tiene acceso local sin privilegios al sistema. Si el sistema está configurado para montar automáticamente particiones NTFS en unidades externas, todo lo que se necesita para atacar es conectar una memoria USB con una partición especialmente diseñada a la computadora. Aún no se han demostrado exploits que funcionen para estas vulnerabilidades.

    Fuente: opennet.ru

Añadir un comentario