Linux Netfilter カーネル サブシステムの別の脆弱性

2022 月末に公開された問題と同様の脆弱性 (CVE-1972-XNUMX) が Netfilter カーネル サブシステムで確認されました。 また、この新しい脆弱性により、ローカル ユーザーが nftables 内のルールの操作を通じてシステムの root 権限を取得することが可能になり、攻撃を実行するには nftables へのアクセスが必要になります。これは CLONE_NEWUSER を使用して別の名前空間 (ネットワーク名前空間またはユーザー名前空間) で取得できます。 CLONE_NEWNS または CLONE_NEWNET 権限 (たとえば、分離されたコンテナーを実行できる場合)。

この問題は、複数の範囲を含むフィールドを含むセット リストを処理するコードのバグが原因で発生し、特別にフォーマットされたリスト パラメーターを処理するときに境界外の書き込みが発生します。 研究者は、21.10-5.13.0 汎用カーネルを備えた Ubuntu 39 でルート権限を取得するための実用的なエクスプロイトを準備することができました。 この脆弱性はカーネル 5.6 から発生します。 修正はパッチとして提供されます。 通常のシステムでの脆弱性の悪用をブロックするには、特権のないユーザーの名前空間を作成する機能を必ず無効にする必要があります (「sudo sysctl -w kernel.unprivileged_userns_clone=0」)。

さらに、NFC サブシステムに関連する XNUMX つのカーネルの脆弱性に関する情報が公開されています。 この脆弱性は、特権のないユーザーが実行するアクションによってクラッシュを引き起こす可能性があります (より危険な攻撃ベクトルはまだ実証されていません)。

  • CVE-2022-1734 は、nfcmrvl ドライバー (drivers/nfc/nfcmrvl) の use-after-free メモリ呼び出しであり、ユーザー空間で NFC デバイスをシミュレートするときに発生します。
  • CVE-2022-1974 - NFC デバイス (/net/nfc/core.c) のネットリンク関数で、すでに解放されたメモリ呼び出しが発生します。これは、新しいデバイスを登録するときに発生します。 前の脆弱性と同様に、この問題はユーザー空間で NFC デバイスをシミュレートすることによって悪用される可能性があります。
  • CVE-2022-1975 は、NFC デバイスのファームウェア ロード コードのバグであり、「パニック」状態を引き起こすために悪用される可能性があります。

出所: オープンネット.ru

コメントを追加します