Utnyttbare sårbarheter i POSIX CPU-timer, cls_route og nf_tables funnet i Linux-kjernen

Flere sårbarheter er identifisert i Linux-kjernen, forårsaket av tilgang til allerede frigjorte minneområder og lar en lokal bruker øke privilegiene sine i systemet. For alle problemene som vurderes, er det laget fungerende prototyper av utnyttelser, som vil bli publisert en uke etter publisering av informasjon om sårbarhetene. Patcher for å fikse problemene har blitt sendt til Linux-kjerneutviklerne.

  • CVE-2022-2588 er en sårbarhet i implementeringen av cls_route-filteret forårsaket av en feil på grunn av at det gamle filteret ikke ble fjernet fra hash-tabellen før minnet ble slettet ved behandling av et null-håndtak. Sårbarheten har vært tilstede siden utgivelse 2.6.12-rc2. Angrepet krever CAP_NET_ADMIN-rettigheter, som kan oppnås ved å ha tilgang til å opprette nettverksnavnerom eller brukernavnerom. Som en sikkerhetsløsning kan du deaktivere cls_route-modulen ved å legge til linjen 'install cls_route /bin/true' til modprobe.conf.
  • CVE-2022-2586 er en sårbarhet i netfilter-delsystemet i nf_tables-modulen, som gir nftables-pakkefilteret. Problemet er forårsaket av det faktum at nft-objektet kan referere til en settliste i en annen tabell, noe som fører til tilgang til det frigjorte minneområdet etter at tabellen er slettet. Sårbarheten har vært tilstede siden utgivelse 3.16-rc1. Angrepet krever CAP_NET_ADMIN-rettigheter, som kan oppnås ved å ha tilgang til å opprette nettverksnavnerom eller brukernavnerom.
  • CVE-2022-2585 er en sårbarhet i POSIX CPU-timer forårsaket av det faktum at når den kalles opp fra en ikke-ledende tråd, forblir timerstrukturen i listen, til tross for at minnet som er tildelt for lagring tømmes. Sårbarheten har vært tilstede siden utgivelse 3.16-rc1.

Kilde: opennet.ru

Legg til en kommentar