Još jedna ranjivost u podsustavu kernela Linux Netfilter

U podsustavu kernela Netfilter identificirana je ranjivost (CVE-2022-1972), slična problemu objavljenom krajem svibnja. Nova ranjivost također omogućuje lokalnom korisniku da dobije root prava u sustavu kroz manipulaciju pravila u nftables i zahtijeva pristup nftables za izvođenje napada, koji se može dobiti u zasebnom prostoru imena (mrežnom prostoru imena ili korisničkom prostoru imena) s CLONE_NEWUSER, CLONE_NEWNS ili CLONE_NEWNET prava (na primjer, ako je moguće pokrenuti izolirani spremnik).

Problem je uzrokovan greškom u kodu za rukovanje popisima skupova s ​​poljima koja uključuju više raspona, a rezultira upisom izvan granica prilikom obrade posebno formatiranih parametara popisa. Istraživači su uspjeli pripremiti radnu eksploataciju za dobivanje root prava u Ubuntuu 21.10 s generičkom jezgrom 5.13.0-39. Ranjivost se pojavljuje počevši od kernela 5.6. Popravak se daje kao zakrpa. Da biste blokirali iskorištavanje ranjivosti na uobičajenim sustavima, trebali biste onemogućiti mogućnost stvaranja prostora imena za neprivilegirane korisnike (“sudo sysctl -w kernel.unprivileged_userns_clone=0”).

Osim toga, objavljene su informacije o tri ranjivosti kernela vezane uz NFC podsustav. Ranjivosti mogu uzrokovati rušenje radnjama koje izvodi neprivilegirani korisnik (opasniji vektori napada još nisu demonstrirani):

  • CVE-2022-1734 je poziv za korištenje nakon oslobađanja memorije u nfcmrvl upravljačkom programu (drivers/nfc/nfcmrvl), koji se pojavljuje prilikom simulacije NFC uređaja u korisničkom prostoru.
  • CVE-2022-1974 - Poziv već oslobođene memorije javlja se u funkcijama mrežne veze za NFC uređaje (/net/nfc/core.c), što se događa prilikom registracije novog uređaja. Kao i prethodna ranjivost, problem se može iskoristiti simulacijom NFC uređaja u korisničkom prostoru.
  • CVE-2022-1975 je bug u kodu za učitavanje firmvera za NFC uređaje koji se može iskoristiti za izazivanje stanja "panike".

Izvor: opennet.ru

Dodajte komentar