Toinen Linux Netfilter -ytimen alijärjestelmän haavoittuvuus

Netfilter-ytimen alijärjestelmässä on havaittu haavoittuvuus (CVE-2022-1972), joka vastaa toukokuun lopussa julkistettua ongelmaa. Uusi haavoittuvuus sallii myös paikallisen käyttäjän hankkia pääkäyttäjän oikeudet järjestelmään manipuloimalla nftablesin sääntöjä ja vaatii pääsyn nftablesiin hyökkäyksen suorittamiseksi, joka voidaan hankkia erillisessä nimiavaruudessa (verkon nimiavaruudessa tai käyttäjän nimiavaruudessa). CLONE_NEWUSER-, CLONE_NEWNS- tai CLONE_NEWNET-oikeuksilla (esimerkiksi jos on mahdollista ajaa eristettyä säilöä).

Ongelma johtuu virheestä koodissa käsiteltäessä sarjaluetteloita, joissa on useita alueita sisältäviä kenttiä, ja se johtaa rajojen ulkopuoliseen kirjoitukseen, kun käsitellään erikoistyyliset luetteloasetukset. Tutkijat onnistuivat valmistelemaan toimivan hyväksikäytön saadakseen pääkäyttäjän oikeudet Ubuntu 21.10:ssä ytimen 5.13.0-39-generic kanssa. Haavoittuvuus näkyy ytimen versiosta 5.6 lähtien. Korjaus tarjotaan korjaustiedostona. Jos haluat estää haavoittuvuuden hyödyntämisen normaaleissa järjestelmissä, sinun tulee varmistaa, että etuoikeutettujen käyttäjien mahdollisuus luoda nimiavaruuksia on poistettu käytöstä ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Lisäksi on julkaistu kolme NFC-alijärjestelmään liittyvää ytimen haavoittuvuutta. Haavoittuvuudet voivat aiheuttaa kaatumisen, jos etuoikeutettu käyttäjä suorittaa toimintoja (vaarallisempia hyökkäysvektoreita ei ole vielä osoitettu):

  • CVE-2022-1734 - Pääsy jo vapautettuun muistiin (use-after-free) nfcmrvl-ohjaimessa (drivers/nfc/nfcmrvl), joka ilmenee simuloitaessa NFC-laitetta käyttäjätilassa.
  • CVE-2022-1974 - Pääsy jo vapautettuun muistiin NFC-laitteiden netlink-toiminnoissa (/net/nfc/core.c), joka tapahtuu rekisteröitäessä uutta laitetta. Edellisen haavoittuvuuden tapaan ongelmaa voidaan hyödyntää simuloimalla NFC-laitetta käyttäjätilassa.
  • CVE-2022-1975 on virhe NFC-laiteohjelmiston latauskoodissa, jota voidaan käyttää "paniikkitilan" laukaisemiseen.

Lähde: opennet.ru

Lisää kommentti