W jądrze Linuksa zidentyfikowano możliwe do wykorzystania luki w zegarze procesora POSIX, cls_route i nf_tables

W jądrze Linuksa zidentyfikowano kilka luk, których przyczyną jest dostęp do już zwolnionych obszarów pamięci i umożliwienie użytkownikowi lokalnemu zwiększenia swoich uprawnień w systemie. Dla wszystkich rozważanych problemów stworzono działające prototypy exploitów, które zostaną opublikowane tydzień po opublikowaniu informacji o podatnościach. Poprawki naprawiające problemy zostały wysłane do twórców jądra Linuksa.

  • CVE-2022-2588 to luka w implementacji filtru cls_route spowodowana błędem, w wyniku którego podczas przetwarzania uchwytu zerowego stary filtr nie został usunięty z tablicy mieszającej przed wyczyszczeniem pamięci. Luka występuje od wersji 2.6.12-rc2. Atak wymaga uprawnień CAP_NET_ADMIN, które można uzyskać poprzez dostęp do tworzenia sieciowych przestrzeni nazw lub przestrzeni nazw użytkowników. W ramach obejścia bezpieczeństwa możesz wyłączyć moduł cls_route, dodając wiersz „install cls_route /bin/true” do modprobe.conf.
  • CVE-2022-2586 to luka w podsystemie netfilter w module nf_tables, który udostępnia filtr pakietów nftables. Problem wynika z faktu, że obiekt nft może odwoływać się do listy zestawów w innej tabeli, co prowadzi do dostępu do zwolnionego obszaru pamięci po usunięciu tabeli. Luka występuje od wersji 3.16-rc1. Atak wymaga uprawnień CAP_NET_ADMIN, które można uzyskać poprzez dostęp do tworzenia sieciowych przestrzeni nazw lub przestrzeni nazw użytkowników.
  • CVE-2022-2585 to luka w timerze procesora POSIX, spowodowana faktem, że po wywołaniu z wątku niewiodącego struktura timera pozostaje na liście pomimo wyczyszczenia pamięci przeznaczonej na przechowywanie. Luka występuje od wersji 3.16-rc1.

Źródło: opennet.ru

Dodaj komentarz