Vulnerabilidade no núcleo Linux que permite cambiar o contido dos tmpfs e da memoria compartida

Identificouse unha vulnerabilidade (CVE-2022-2590) no núcleo de Linux, que permite a un usuario sen privilexios cambiar os ficheiros mapeados en memoria (mmap) e os ficheiros en tmpfs sen ter dereitos de escritura sobre eles, e elevar os seus privilexios no sistema. . O problema identificado é de tipo similar á vulnerabilidade Dirty COW, pero difire en que se limita só ao impacto nos datos da memoria compartida (shmem/tmpfs). O problema tamén se pode usar para modificar ficheiros executables en execución que usan memoria compartida.

O problema é causado por unha condición de carreira no subsistema de xestión de memoria que se produce ao xestionar unha excepción (falla) lanzada ao tentar escribir o acceso a áreas de só lectura na memoria compartida reflectida no modo COW (mapeamento de copia en escritura). O problema aparece a partir do kernel 5.16 en sistemas con arquitectura x86-64 e aarch64 ao construír o kernel coa opción CONFIG_USERFAULTFD=y. A vulnerabilidade foi corrixida na versión 5.19. Está previsto que un exemplo do exploit sexa publicado o 15 de agosto.

Fonte: opennet.ru

Engadir un comentario