ਲੀਨਕਸ ਕਰਨਲ ਵਿੱਚ POSIX CPU ਟਾਈਮਰ, cls_route ਅਤੇ nf_tables ਵਿੱਚ ਸ਼ੋਸ਼ਣਯੋਗ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਪਛਾਣ ਕੀਤੀ ਗਈ ਹੈ।

В ядре Linux выявлено несколько уязвимостей, вызванных обращением к уже освобождённым областям памяти и позволяющих локальному пользователю повысить свои привилегии в системе. Для всех рассматриваемых проблем созданы рабочие прототипы эксплоитов, которые будут опубликованы через неделю после публикации информации об уявзимостях. Патчи с устранением проблем отправлены разработчикам ядра Linux.

  • CVE-2022-2588 — уязвимость в реализации фильтра cls_route, вызванная ошибкой, из-за которой при обработке нулевого дескриптора старый фильтр не удалялся из хэш-таблицы до очистки памяти. Уязвимость присутствует начиная с выпуска 2.6.12-rc2. Для проведения атаки требуется наличие прав CAP_NET_ADMIN, которые можно получить при наличии доступа к созданию сетевых пространств имён (network namespace) или пространств имён идентификаторов пользователя (user namespace). В качестве обходного пути защиты можно отключить модуль cls_route через добавление в modprobe.conf строки ‘install cls_route /bin/true’.
  • CVE-2022-2586 — уязвимость в подсистеме netfilter в модуле nf_tables, обеспечивающем работу пакетного фильтра nftables. Проблема вызвана тем, что объект nft может ссылаться на set-список в другой таблице, что приводит к обращению к освобождённой области памяти после удаления данной таблицы. Уязвимость присутствует начиная с выпуска 3.16-rc1. Для проведения атаки требуется наличие прав CAP_NET_ADMIN, которые можно получить при наличии доступа к созданию сетевых пространств имён (network namespace) или пространств имён идентификаторов пользователя (user namespace).
  • CVE-2022-2585 — уязвимость в POSIX CPU timer, вызванная тем, что при вызове из не лидирующей нити структура таймера остаётся в списке, несмотря на очистку выделенной для хранения памяти. Уязвимость присутствует начиная с выпуска 3.16-rc1.

ਸਰੋਤ: opennet.ru

ਇੱਕ ਟਿੱਪਣੀ ਜੋੜੋ