Vulnérabilités dans le pilote NTFS-3G qui permettent un accès root au système

La sortie du projet NTFS-3G 2022.5.17, qui développe un pilote et un ensemble d'utilitaires pour travailler avec le système de fichiers NTFS dans l'espace utilisateur, a éliminé 8 vulnérabilités qui vous permettent d'élever vos privilèges dans le système. Les problèmes sont causés par le manque de vérifications appropriées lors du traitement des options de ligne de commande et lors de l'utilisation de métadonnées sur des partitions NTFS.

  • CVE-2022-30783, CVE-2022-30785, CVE-2022-30787 - vulnérabilités dans le pilote NTFS-3G compilé avec la bibliothèque libfuse intégrée (libfuse-lite) ou avec la bibliothèque système libfuse2. Un attaquant peut exécuter du code arbitraire avec les privilèges root en manipulant les options de ligne de commande s'il a accès au fichier exécutable ntfs-3g fourni avec l'indicateur suid root. Un prototype fonctionnel de l'exploit a été démontré pour les vulnérabilités.
  • CVE-2021-46790, CVE-2022-30784, CVE-2022-30786, CVE-2022-30788, CVE-2022-30789 - vulnérabilités dans le code d'analyse des métadonnées dans les partitions NTFS, entraînant un débordement de tampon en raison d'un manque de des chèques. L'attaque peut être menée lors du traitement d'une partition NTFS-3G préparée par un attaquant. Par exemple, lorsqu'un utilisateur monte un lecteur préparé par un attaquant, ou lorsqu'un attaquant dispose d'un accès local non privilégié au système. Si le système est configuré pour monter automatiquement des partitions NTFS sur des disques externes, il suffit pour attaquer de connecter une clé USB avec une partition spécialement conçue à l'ordinateur. Les exploits fonctionnels pour ces vulnérabilités n’ont pas encore été démontrés.

    Source: opennet.ru

Ajouter un commentaire