Des vulnérabilités exploitables dans POSIX CPU timer, cls_route et nf_tables ont été identifiées dans le noyau Linux

Plusieurs vulnérabilités ont été identifiées dans le noyau Linux, causées par l'accès à des zones de mémoire déjà libérées et permettant à un utilisateur local d'augmenter ses privilèges dans le système. Pour tous les problèmes considérés, des prototypes fonctionnels d'exploits ont été créés, qui seront publiés une semaine après la publication des informations sur les vulnérabilités. Des correctifs pour résoudre les problèmes ont été envoyés aux développeurs du noyau Linux.

  • CVE-2022-2588 est une vulnérabilité dans l'implémentation du filtre cls_route causée par une erreur à cause de laquelle, lors du traitement d'un handle nul, l'ancien filtre n'a pas été supprimé de la table de hachage avant que la mémoire ne soit effacée. La vulnérabilité est présente depuis la version 2.6.12-rc2. L'attaque nécessite les droits CAP_NET_ADMIN, qui peuvent être obtenus en ayant accès à la création d'espaces de noms réseau ou d'espaces de noms utilisateur. Comme solution de sécurité, vous pouvez désactiver le module cls_route en ajoutant la ligne « install cls_route /bin/true » à modprobe.conf.
  • CVE-2022-2586 est une vulnérabilité dans le sous-système netfilter du module nf_tables, qui fournit le filtre de paquets nftables. Le problème est dû au fait que l'objet nft peut référencer une set list dans une autre table, ce qui conduit à accéder à la zone mémoire libérée après la suppression de la table. La vulnérabilité est présente depuis la version 3.16-rc1. L'attaque nécessite les droits CAP_NET_ADMIN, qui peuvent être obtenus en ayant accès à la création d'espaces de noms réseau ou d'espaces de noms utilisateur.
  • CVE-2022-2585 est une vulnérabilité dans le timer du processeur POSIX causée par le fait que lorsqu'elle est appelée depuis un thread non principal, la structure du timer reste dans la liste, malgré l'effacement de la mémoire allouée au stockage. La vulnérabilité est présente depuis la version 3.16-rc1.

Source: opennet.ru

Ajouter un commentaire