Se han identificado vulnerabilidades explotables en el temporizador de CPU POSIX, cls_route y nf_tables en el kernel de Linux

Se han identificado varias vulnerabilidades en el kernel de Linux, causadas por acceder a áreas de memoria ya liberadas y permitir que un usuario local aumente sus privilegios en el sistema. Para todos los problemas considerados, se han creado prototipos funcionales de exploits, que se publicarán una semana después de la publicación de información sobre las vulnerabilidades. Se han enviado parches para solucionar los problemas a los desarrolladores del kernel de Linux.

  • CVE-2022-2588 es una vulnerabilidad en la implementación del filtro cls_route causada por un error por el cual, al procesar un identificador nulo, el filtro antiguo no se eliminaba de la tabla hash antes de que se borrara la memoria. La vulnerabilidad ha estado presente desde la versión 2.6.12-rc2. El ataque requiere derechos CAP_NET_ADMIN, que se pueden obtener al tener acceso para crear espacios de nombres de red o espacios de nombres de usuario. Como solución alternativa de seguridad, puede desactivar el módulo cls_route agregando la línea 'install cls_route /bin/true' a modprobe.conf.
  • CVE-2022-2586 es una vulnerabilidad en el subsistema netfilter del módulo nf_tables, que proporciona el filtro de paquetes nftables. El problema se debe al hecho de que el objeto nft puede hacer referencia a una lista de conjuntos en otra tabla, lo que conduce al acceso al área de memoria liberada después de eliminar la tabla. La vulnerabilidad ha estado presente desde la versión 3.16-rc1. El ataque requiere derechos CAP_NET_ADMIN, que se pueden obtener al tener acceso para crear espacios de nombres de red o espacios de nombres de usuario.
  • CVE-2022-2585 es una vulnerabilidad en el temporizador de CPU POSIX causada por el hecho de que cuando se llama desde un subproceso no principal, la estructura del temporizador permanece en la lista, a pesar de borrar la memoria asignada para el almacenamiento. La vulnerabilidad ha estado presente desde la versión 3.16-rc1.

Fuente: opennet.ru

Añadir un comentario