آسیب پذیری های قابل سوء استفاده در تایمر CPU POSIX، cls_route و nf_tables در هسته لینوکس شناسایی شده است.

آسیب‌پذیری‌های متعددی در هسته لینوکس شناسایی شده‌اند که ناشی از دسترسی به مناطق حافظه آزاد شده و اجازه دادن به کاربر محلی برای افزایش امتیازات خود در سیستم است. با وجود تمام مشکلات در نظر گرفته شده، نمونه های اولیه عملیاتی از اکسپلویت ها ایجاد شده است که یک هفته پس از انتشار اطلاعات مربوط به آسیب پذیری ها منتشر خواهد شد. وصله هایی برای رفع مشکلات برای توسعه دهندگان هسته لینوکس ارسال شده است.

  • CVE-2022-2588 یک آسیب‌پذیری در پیاده‌سازی فیلتر cls_route است که به دلیل خطایی ایجاد می‌شود که به دلیل آن، هنگام پردازش یک دسته تهی، فیلتر قدیمی قبل از پاک شدن حافظه از جدول هش حذف نشد. این آسیب پذیری از زمان انتشار 2.6.12-rc2 وجود داشته است. این حمله به حقوق CAP_NET_ADMIN نیاز دارد که با دسترسی به ایجاد فضای نام شبکه یا فضاهای نام کاربری می توان آنها را به دست آورد. به عنوان یک راه حل امنیتی، می توانید ماژول cls_route را با افزودن خط 'install cls_route /bin/true' به modprobe.conf غیرفعال کنید.
  • CVE-2022-2586 یک آسیب پذیری در زیرسیستم netfilter در ماژول nf_tables است که فیلتر بسته nftables را فراهم می کند. مشکل از این واقعیت ناشی می شود که شی nft می تواند به یک لیست مجموعه در جدول دیگر اشاره کند، که منجر به دسترسی به ناحیه حافظه آزاد شده پس از حذف جدول می شود. این آسیب پذیری از زمان انتشار 3.16-rc1 وجود داشته است. این حمله به حقوق CAP_NET_ADMIN نیاز دارد که با دسترسی به ایجاد فضای نام شبکه یا فضاهای نام کاربری می توان آنها را به دست آورد.
  • CVE-2022-2585 یک آسیب پذیری در تایمر CPU POSIX است که به دلیل این واقعیت است که هنگام فراخوانی از یک رشته غیر اصلی، ساختار تایمر با وجود پاک کردن حافظه اختصاص داده شده برای ذخیره سازی، در لیست باقی می ماند. این آسیب پذیری از زمان انتشار 3.16-rc1 وجود داشته است.

منبع: opennet.ru

اضافه کردن نظر