Vulnerabilidades no driver NTFS-3G que permitem acesso root ao sistema

O lançamento do projeto NTFS-3G 2022.5.17, que desenvolve um driver e um conjunto de utilitários para trabalhar com o sistema de arquivos NTFS no espaço do usuário, eliminou 8 vulnerabilidades que permitem elevar seus privilégios no sistema. Os problemas são causados ​​pela falta de verificações adequadas ao processar opções de linha de comando e ao trabalhar com metadados em partições NTFS.

  • CVE-2022-30783, CVE-2022-30785, CVE-2022-30787 - vulnerabilidades no driver NTFS-3G compilado com a biblioteca libfuse integrada (libfuse-lite) ou com a biblioteca do sistema libfuse2. Um invasor pode executar código arbitrário com privilégios de root por meio da manipulação de opções de linha de comando se tiver acesso ao arquivo executável ntfs-3g fornecido com o sinalizador de root suid. Um protótipo funcional da exploração foi demonstrado para as vulnerabilidades.
  • CVE-2021-46790, CVE-2022-30784, CVE-2022-30786, CVE-2022-30788, CVE-2022-30789 – vulnerabilidades no código de análise de metadados em partições NTFS, levando a um buffer overflow devido à falta de informações adequadas verificações. O ataque pode ser realizado durante o processamento de uma partição NTFS-3G preparada por um invasor. Por exemplo, quando um usuário monta uma unidade preparada por um invasor ou quando um invasor tem acesso local sem privilégios ao sistema. Se o sistema estiver configurado para montar automaticamente partições NTFS em unidades externas, tudo o que é necessário para atacar é conectar um flash USB com uma partição especialmente projetada ao computador. Explorações funcionais para essas vulnerabilidades ainda não foram demonstradas.

    Fonte: opennet.ru

Adicionar um comentário