Luki w sterowniku NTFS-3G umożliwiające rootowi dostęp do systemu

Wydanie projektu NTFS-3G 2022.5.17, który rozwija sterownik i zestaw narzędzi do pracy z systemem plików NTFS w przestrzeni użytkownika, wyeliminowało 8 luk, które pozwalają na podniesienie uprawnień w systemie. Problemy wynikają z braku odpowiednich kontroli podczas przetwarzania opcji wiersza poleceń i podczas pracy z metadanymi na partycjach NTFS.

  • CVE-2022-30783, CVE-2022-30785, CVE-2022-30787 - podatności w sterowniku NTFS-3G skompilowanym z wbudowaną biblioteką libfuse (libfuse-lite) lub z biblioteką systemową libfuse2. Osoba atakująca może wykonać dowolny kod z uprawnieniami roota poprzez manipulację opcjami wiersza poleceń, jeśli ma dostęp do pliku wykonywalnego ntfs-3g dostarczonego z flagą root suid. Zademonstrowano działający prototyp exploita dla luk.
  • CVE-2021-46790, CVE-2022-30784, CVE-2022-30786, CVE-2022-30788, CVE-2022-30789 - luki w kodzie analizującym metadane w partycjach NTFS, prowadzące do przepełnienia bufora na skutek braku odpowiedniego czeki . Atak może zostać przeprowadzony podczas przetwarzania partycji NTFS-3G przygotowanej przez atakującego. Na przykład, gdy użytkownik montuje dysk przygotowany przez osobę atakującą lub gdy osoba atakująca ma nieuprzywilejowany lokalny dostęp do systemu. Jeśli system jest skonfigurowany tak, aby automatycznie montował partycje NTFS na dyskach zewnętrznych, do ataku wystarczy podłączyć do komputera pamięć USB Flash ze specjalnie zaprojektowaną partycją. Nie wykazano jeszcze działających exploitów dla tych luk.

    Źródło: opennet.ru

Dodaj komentarz