Kwetsbaarheden in het NTFS-3G-stuurprogramma die root-toegang tot het systeem mogelijk maken

De release van het NTFS-3G 2022.5.17-project, dat een stuurprogramma en een reeks hulpprogramma's ontwikkelt voor het werken met het NTFS-bestandssysteem in de gebruikersruimte, elimineerde 8 kwetsbaarheden waarmee u uw rechten in het systeem kunt verhogen. De problemen worden veroorzaakt door het ontbreken van goede controles bij het verwerken van opdrachtregelopties en bij het werken met metadata op NTFS-partities.

  • CVE-2022-30783, CVE-2022-30785, CVE-2022-30787 - kwetsbaarheden in het NTFS-3G-stuurprogramma gecompileerd met de ingebouwde libfuse-bibliotheek (libfuse-lite) of met de libfuse2-systeembibliotheek. Een aanvaller kan willekeurige code met root-rechten uitvoeren door manipulatie van opdrachtregelopties als hij toegang heeft tot het uitvoerbare bestand ntfs-3g dat wordt meegeleverd met de suid-rootvlag. Er werd een werkend prototype van de exploit gedemonstreerd voor de kwetsbaarheden.
  • CVE-2021-46790, CVE-2022-30784, CVE-2022-30786, CVE-2022-30788, CVE-2022-30789 - kwetsbaarheden in de code voor het parseren van metagegevens in NTFS-partities, wat leidt tot een bufferoverloop vanwege een gebrek aan goede cheques. De aanval kan worden uitgevoerd bij het verwerken van een NTFS-3G-partitie die door een aanvaller is voorbereid. Bijvoorbeeld wanneer een gebruiker een schijf koppelt die is voorbereid door een aanvaller, of wanneer een aanvaller onbevoegde lokale toegang tot het systeem heeft. Als het systeem is geconfigureerd om automatisch NTFS-partities op externe schijven te koppelen, hoeft u alleen maar een USB-flashstation met een speciaal ontworpen partitie op de computer aan te sluiten om aan te vallen. Werkende exploits voor deze kwetsbaarheden zijn nog niet aangetoond.

    Bron: opennet.ru

Voeg een reactie