آسیب پذیری دیگر در زیر سیستم هسته لینوکس Netfilter

یک آسیب پذیری (CVE-2022-1972) در زیرسیستم هسته Netfilter شناسایی شده است، مشابه مشکلی که در پایان ماه می فاش شد. آسیب پذیری جدید همچنین به کاربر محلی اجازه می دهد تا از طریق دستکاری قوانین موجود در nftable ها به حقوق ریشه در سیستم دست یابد و برای انجام یک حمله نیاز به دسترسی به nftable ها دارد، که می تواند در یک فضای نام جداگانه (فضای نام شبکه یا فضای نام کاربری) به دست آید. با حقوق CLONE_NEWUSER، CLONE_NEWNS یا CLONE_NEWNET (به عنوان مثال، اگر می توانید یک کانتینر مجزا را اجرا کنید).

این مشکل به دلیل وجود یک اشکال در کد مربوط به مدیریت لیست‌های مجموعه با فیلدهایی است که شامل چندین محدوده هستند، و در هنگام مدیریت گزینه‌های فهرست با استایل خاص، یک نوشتن خارج از محدوده ایجاد می‌شود. محققان موفق شدند یک اکسپلویت کاری برای دریافت امتیازات ریشه در اوبونتو 21.10 با هسته 5.13.0-39-generic آماده کنند. این آسیب پذیری با شروع از هسته 5.6 خود را نشان می دهد. اصلاح به صورت پچ ارائه شده است. برای جلوگیری از بهره برداری از آسیب پذیری در سیستم های عادی، باید مطمئن شوید که توانایی ایجاد فضای نام توسط کاربران غیرمجاز غیرفعال است ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

علاوه بر این، اطلاعاتی در مورد سه آسیب پذیری در هسته مربوط به زیرسیستم NFC منتشر شده است. آسیب‌پذیری‌ها می‌توانند از طریق اجرای اقدامات توسط یک کاربر غیرمجاز باعث خرابی شوند (بردارهای حمله خطرناک‌تر هنوز نشان داده نشده‌اند):

  • CVE-2022-1734 - دسترسی به حافظه آزاد شده (استفاده پس از آزاد) در درایور nfcmrvl (drivers/nfc/nfcmrvl)، که هنگام شبیه سازی یک دستگاه NFC در فضای کاربر خود را نشان می دهد.
  • CVE-2022-1974 - دسترسی به حافظه از قبل آزاد شده در توابع netlink برای دستگاه های NFC (/net/nfc/core.c)، که هنگام ثبت یک دستگاه جدید رخ می دهد. مانند آسیب پذیری قبلی، مشکل را می توان با شبیه سازی یک دستگاه NFC در فضای کاربر مورد سوء استفاده قرار داد.
  • CVE-2022-1975 یک اشکال در کد دانلود میان‌افزار NFC است که می‌توان از آن برای ایجاد یک وضعیت «پانیک» استفاده کرد.

منبع: opennet.ru

اضافه کردن نظر