Sårbarhet i Linux-kjernen som gjør det mulig å endre innholdet i tmpfs og delt minne

En sårbarhet (CVE-2022-2590) er identifisert i Linux-kjernen, som lar en uprivilegert bruker endre minnetilordnede filer (mmap) og filer i tmpfs uten å ha skriverettigheter til dem, og å heve privilegiene sine i systemet . Det identifiserte problemet ligner på typen Dirty COW-sårbarhet, men skiller seg ved at det bare er begrenset til innvirkningen på data i delt minne (shmem / tmpfs). Problemet kan også brukes til å endre kjørende kjørbare filer som bruker delt minne.

Problemet er forårsaket av en løpstilstand i minneadministrasjonsundersystemet som oppstår når du håndterer et unntak (feil) som blir kastet når du forsøker å skrivetilgang til skrivebeskyttede områder i delt minne reflektert i COW-modus (copy-on-write mapping). Problemet dukker opp fra kjerne 5.16 på systemer med x86-64 og aarch64 arkitektur når du bygger kjernen med CONFIG_USERFAULTFD=y alternativet. Sårbarheten ble løst i versjon 5.19. Et eksempel på utnyttelsen er planlagt publisert 15. august.

Kilde: opennet.ru

Legg til en kommentar