Vulnerabilități în driverul NTFS-3G care permit accesul root la sistem

Lansarea proiectului NTFS-3G 2022.5.17, care dezvoltă un driver și un set de utilități pentru lucrul cu sistemul de fișiere NTFS în spațiul utilizatorului, a eliminat 8 vulnerabilități care vă permit să vă ridicați privilegiile în sistem. Problemele sunt cauzate de lipsa verificărilor adecvate atunci când se procesează opțiunile liniei de comandă și când se lucrează cu metadate pe partițiile NTFS.

  • CVE-2022-30783, CVE-2022-30785, CVE-2022-30787 - vulnerabilități în driverul NTFS-3G compilat cu biblioteca încorporată libfuse (libfuse-lite) sau cu biblioteca de sistem libfuse2. Un atacator poate executa cod arbitrar cu privilegii rădăcină prin manipularea opțiunilor liniei de comandă dacă are acces la fișierul executabil ntfs-3g furnizat cu steag-ul rădăcină suid. Un prototip funcțional al exploit-ului a fost demonstrat pentru vulnerabilități.
  • CVE-2021-46790, CVE-2022-30784, CVE-2022-30786, CVE-2022-30788, CVE-2022-30789 - vulnerabilități în codul de analizare a metadatelor din partițiile NTFS, ceea ce duce la o depășire adecvată a bufferului din cauza lipsei controale . Atacul poate fi efectuat atunci când se procesează o partiție NTFS-3G pregătită de un atacator. De exemplu, atunci când un utilizator montează o unitate pregătită de un atacator sau când un atacator are acces local neprivilegiat la sistem. Dacă sistemul este configurat să monteze automat partiții NTFS pe unități externe, tot ce este nevoie pentru a ataca este să conectați la computer un USB Flash cu o partiție special concepută. Exploatările funcționale pentru aceste vulnerabilități nu au fost încă demonstrate.

    Sursa: opennet.ru

Adauga un comentariu