Nel kernel Linux sono state identificate vulnerabilità sfruttabili nel timer della CPU POSIX, cls_route e nf_tables

Sono state identificate diverse vulnerabilità nel kernel Linux, causate dall'accesso ad aree di memoria già liberate e dalla possibilità per un utente locale di aumentare i propri privilegi nel sistema. Per tutti i problemi in esame sono stati creati prototipi funzionanti di exploit, che verranno pubblicati una settimana dopo la pubblicazione delle informazioni sulle vulnerabilità. Le patch per risolvere i problemi sono state inviate agli sviluppatori del kernel Linux.

  • CVE-2022-2588 è una vulnerabilità nell'implementazione del filtro cls_route causata da un errore a causa del quale, durante l'elaborazione di un handle null, il vecchio filtro non è stato rimosso dalla tabella hash prima che la memoria fosse cancellata. La vulnerabilità è presente dalla versione 2.6.12-rc2. L'attacco richiede i diritti CAP_NET_ADMIN, che possono essere ottenuti avendo accesso per creare spazi dei nomi di rete o spazi dei nomi utente. Come soluzione alternativa alla sicurezza, puoi disabilitare il modulo cls_route aggiungendo la riga 'install cls_route /bin/true' a modprobe.conf.
  • CVE-2022-2586 è una vulnerabilità nel sottosistema netfilter nel modulo nf_tables, che fornisce il filtro dei pacchetti nftables. Il problema è causato dal fatto che l'oggetto nft può fare riferimento ad una lista di set in un'altra tabella, il che porta all'accesso all'area di memoria liberata dopo la cancellazione della tabella. La vulnerabilità è presente dalla versione 3.16-rc1. L'attacco richiede i diritti CAP_NET_ADMIN, che possono essere ottenuti avendo accesso per creare spazi dei nomi di rete o spazi dei nomi utente.
  • CVE-2022-2585 è una vulnerabilità nel timer della CPU POSIX causata dal fatto che, quando chiamata da un thread non principale, la struttura del timer rimane nell'elenco, nonostante venga cancellata la memoria allocata per l'archiviazione. La vulnerabilità è presente dalla versione 3.16-rc1.

Fonte: opennet.ru

Aggiungi un commento