Kwetsbaarheid in de Linux-kernel waardoor de inhoud van tmpfs en gedeeld geheugen kan worden gewijzigd

Er is een kwetsbaarheid (CVE-2022-2590) geïdentificeerd in de Linux-kernel, waardoor een gebruiker zonder rechten geheugenmapbestanden (mmap) en bestanden in tmpfs kan wijzigen zonder dat hij er schrijfrechten voor heeft, en zijn rechten in het systeem kan verhogen . Het geïdentificeerde probleem is qua type vergelijkbaar met de Dirty COW-kwetsbaarheid, maar verschilt daarin dat het alleen beperkt is tot de impact op gegevens in gedeeld geheugen (shmem/tmpfs). Het probleem kan ook worden gebruikt om actieve uitvoerbare bestanden die gedeeld geheugen gebruiken, te wijzigen.

Het probleem wordt veroorzaakt door een race condition in het geheugenbeheersubsysteem die optreedt bij het afhandelen van een uitzondering (fout) die wordt gegenereerd bij een poging om toegang te krijgen tot alleen-lezen gebieden in het gedeelde geheugen, weerspiegeld in de COW-modus (copy-on-write mapping). Het probleem doet zich voor vanaf kernel 5.16 op systemen met x86-64 en aarch64 architectuur bij het bouwen van de kernel met de CONFIG_USERFAULTFD=y optie. Het beveiligingslek is opgelost in release 5.19. Een voorbeeld van de exploit zal naar verwachting op 15 augustus worden gepubliceerd.

Bron: opennet.ru

Voeg een reactie