Vulnerabilità nel driver NTFS-3G che consentono l'accesso root al sistema

Il rilascio del progetto NTFS-3G 2022.5.17, che sviluppa un driver e una serie di utilità per lavorare con il file system NTFS nello spazio utente, ha eliminato 8 vulnerabilità che consentono di elevare i propri privilegi nel sistema. I problemi sono causati dalla mancanza di controlli adeguati durante l'elaborazione delle opzioni della riga di comando e quando si lavora con i metadati su partizioni NTFS.

  • CVE-2022-30783, CVE-2022-30785, CVE-2022-30787 - vulnerabilità nel driver NTFS-3G compilato con la libreria libfuse integrata (libfuse-lite) o con la libreria di sistema libfuse2. Un utente malintenzionato può eseguire codice arbitrario con privilegi di root attraverso la manipolazione delle opzioni della riga di comando se ha accesso al file eseguibile ntfs-3g fornito con il flag suid root. È stato dimostrato un prototipo funzionante dell'exploit per le vulnerabilità.
  • CVE-2021-46790, CVE-2022-30784, CVE-2022-30786, CVE-2022-30788, CVE-2022-30789 - vulnerabilità nel codice di analisi dei metadati nelle partizioni NTFS, che portano a un overflow del buffer dovuto alla mancanza di adeguate controlli. L'attacco può essere effettuato durante l'elaborazione di una partizione NTFS-3G preparata da un utente malintenzionato. Ad esempio, quando un utente monta un'unità preparata da un utente malintenzionato o quando un utente malintenzionato ha accesso locale non privilegiato al sistema. Se il sistema è configurato per montare automaticamente le partizioni NTFS su unità esterne, per attaccare è sufficiente collegare una chiavetta USB con una partizione appositamente progettata al computer. Gli exploit funzionanti per queste vulnerabilità non sono ancora stati dimostrati.

    Fonte: opennet.ru

Aggiungi un commento