Er zijn exploiteerbare kwetsbaarheden in de POSIX CPU-timer, cls_route en nf_tables geïdentificeerd in de Linux-kernel

Er zijn verschillende kwetsbaarheden in de Linux-kernel geïdentificeerd, veroorzaakt door toegang tot reeds vrijgekomen geheugengebieden en waardoor een lokale gebruiker zijn privileges in het systeem kan vergroten. Voor alle onderzochte problemen zijn werkende prototypes van exploits gemaakt, die een week na de publicatie van informatie over de kwetsbaarheden zullen worden gepubliceerd. Patches om de problemen op te lossen zijn naar de Linux-kernelontwikkelaars gestuurd.

  • CVE-2022-2588 is een kwetsbaarheid in de implementatie van het cls_route-filter, veroorzaakt door een fout waardoor bij het verwerken van een null-handle het oude filter niet uit de hashtabel werd verwijderd voordat het geheugen werd gewist. De kwetsbaarheid is aanwezig sinds release 2.6.12-rc2. Voor de aanval zijn CAP_NET_ADMIN-rechten vereist, die kunnen worden verkregen door toegang te hebben om netwerknaamruimten of gebruikersnaamruimten te maken. Als beveiligingsoplossing kunt u de cls_route module uitschakelen door de regel 'install cls_route /bin/true' toe te voegen aan modprobe.conf.
  • CVE-2022-2586 is een kwetsbaarheid in het netfilter-subsysteem in de nf_tables-module, die het nftables-pakketfilter levert. Het probleem wordt veroorzaakt door het feit dat het nft-object kan verwijzen naar een setlist in een andere tabel, wat leidt tot toegang tot het vrijgekomen geheugengebied nadat de tabel is verwijderd. De kwetsbaarheid is aanwezig sinds release 3.16-rc1. Voor de aanval zijn CAP_NET_ADMIN-rechten vereist, die kunnen worden verkregen door toegang te hebben om netwerknaamruimten of gebruikersnaamruimten te maken.
  • CVE-2022-2585 is een kwetsbaarheid in de POSIX CPU-timer, veroorzaakt door het feit dat wanneer aangeroepen vanuit een niet-leidende thread, de timerstructuur in de lijst blijft staan, ondanks het wissen van het geheugen dat is toegewezen voor opslag. De kwetsbaarheid is aanwezig sinds release 3.16-rc1.

Bron: opennet.ru

Voeg een reactie