Vulnérabilité dans le noyau Linux qui permet de modifier le contenu de tmpfs et de la mémoire partagée

Une vulnérabilité (CVE-2022-2590) a été identifiée dans le noyau Linux, qui permet à un utilisateur non privilégié de modifier les fichiers mappés en mémoire (mmap) et les fichiers dans tmpfs sans avoir les droits d'écriture sur ceux-ci, et d'élever ses privilèges dans le système. . Le problème identifié est de type similaire à la vulnérabilité Dirty COW, mais diffère en ce qu'il se limite uniquement à l'impact sur les données en mémoire partagée (shmem/tmpfs). Le problème peut également être utilisé pour modifier les fichiers exécutables en cours d'exécution qui utilisent la mémoire partagée.

Le problème est dû à une condition de concurrence critique dans le sous-système de gestion de la mémoire qui se produit lors du traitement d'une exception (erreur) émise lors d'une tentative d'accès en écriture aux zones en lecture seule de la mémoire partagée reflétée en mode COW (mappage de copie sur écriture). Le problème apparaît à partir du noyau 5.16 sur les systèmes dotés d'une architecture x86-64 et aarch64 lors de la construction du noyau avec l'option CONFIG_USERFAULTFD=y. La vulnérabilité a été corrigée dans la version 5.19. Un exemple de l'exploit devrait être publié le 15 août.

Source: opennet.ru

Ajouter un commentaire