Vulnerabilidades no controlador NTFS-3G que permiten o acceso root ao sistema

O lanzamento do proxecto NTFS-3G 2022.5.17, que desenvolve un controlador e un conxunto de utilidades para traballar co sistema de ficheiros NTFS no espazo do usuario, eliminou 8 vulnerabilidades que che permiten elevar os teus privilexios no sistema. Os problemas son causados ​​pola falta de comprobacións adecuadas ao procesar as opcións da liña de comandos e ao traballar con metadatos en particións NTFS.

  • CVE-2022-30783, CVE-2022-30785, CVE-2022-30787: vulnerabilidades no controlador NTFS-3G compiladas coa biblioteca libfuse integrada (libfuse-lite) ou coa biblioteca do sistema libfuse2. Un atacante pode executar código arbitrario con privilexios de root mediante a manipulación das opcións da liña de comandos se ten acceso ao ficheiro executable ntfs-3g que se proporciona coa marca de root suid. Demostrouse un prototipo funcional do exploit para as vulnerabilidades.
  • CVE-2021-46790, CVE-2022-30784, CVE-2022-30786, CVE-2022-30788, CVE-2022-30789 - vulnerabilidades no código de análise de metadatos en particións NTFS, que provocan un desbordamento do búfer debido á falta de cheques. O ataque pódese levar a cabo ao procesar unha partición NTFS-3G preparada por un atacante. Por exemplo, cando un usuario monta unha unidade preparada por un atacante ou cando un atacante ten acceso local sen privilexios ao sistema. Se o sistema está configurado para montar automaticamente particións NTFS en unidades externas, todo o que fai falta para atacar é conectar un flash USB cunha partición especialmente deseñada ao ordenador. Aínda non se demostraron os exploits que funcionan para estas vulnerabilidades.

    Fonte: opennet.ru

Engadir un comentario