Annar varnarleysi í undirkerfi Linux Netfilter kjarna

Varnarleysi (CVE-2022-1972) hefur fundist í Netfilter kjarna undirkerfinu, svipað vandamálinu sem upplýst var í lok maí. Nýja varnarleysið gerir einnig staðbundnum notanda kleift að öðlast rótarréttindi í kerfinu með því að nota reglur í nftables og krefst aðgangs að nftables til að framkvæma árásina, sem hægt er að fá í sérstöku nafnrými (netnafnarými eða notendanafnrými) með CLONE_NEWUSER, CLONE_NEWNS eða CLONE_NEWNET réttindi (til dæmis ef hægt er að keyra einangraðan gám).

Vandamálið stafar af villu í kóðanum til að meðhöndla settalista með reitum sem innihalda mörg svið og veldur skrifum utan marka þegar unnið er úr sérsniðnum listabreytum. Rannsakendur gátu undirbúið starfandi hagnýtingu til að öðlast rótarréttindi í Ubuntu 21.10 með 5.13.0-39-almenna kjarnanum. Varnarleysið birtist frá kjarna 5.6. Lagfæring er veitt sem plástur. Til að koma í veg fyrir hagnýtingu á varnarleysinu í venjulegum kerfum, ættir þú að gæta þess að slökkva á möguleikanum til að búa til nafnrými fyrir notendur sem eru ekki með forréttindi ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Að auki hafa verið birtar upplýsingar um þrjá kjarnaveikleika sem tengjast NFC undirkerfinu. Veikleikarnir geta valdið hrun með aðgerðum sem framkvæmt er af notanda sem hefur ekki forréttindi (ekki hefur enn verið sýnt fram á hættulegri árásarvektora):

  • CVE-2022-1734 er minnissímtal án notkunar í nfcmrvl bílstjóranum (drivers/nfc/nfcmrvl), sem á sér stað þegar hermt er eftir NFC tæki í notendarými.
  • CVE-2022-1974 - Nú þegar losað minniskall á sér stað í nettengingaraðgerðum fyrir NFC tæki (/net/nfc/core.c), sem á sér stað þegar nýtt tæki er skráð. Eins og fyrri varnarleysið er hægt að nýta vandamálið með því að líkja eftir NFC tæki í notendarými.
  • CVE-2022-1975 er villa í vélbúnaðarhleðslukóða fyrir NFC tæki sem hægt er að nýta til að valda „læti“.

Heimild: opennet.ru

Bæta við athugasemd