Ďalšia zraniteľnosť v kernelovom subsystéme Linux Netfilter

V subsystéme jadra Netfilter bola identifikovaná zraniteľnosť (CVE-2022-1972), podobná problému odhalenému koncom mája. Nová zraniteľnosť tiež umožňuje lokálnemu používateľovi získať práva root v systéme prostredníctvom manipulácie s pravidlami v nftables a vyžaduje prístup k nftables na vykonanie útoku, ktorý je možné získať v samostatnom mennom priestore (sieťový menný priestor alebo užívateľský menný priestor) pomocou CLONE_NEWUSER, Práva CLONE_NEWNS alebo CLONE_NEWNET (napríklad, ak je možné spustiť izolovaný kontajner).

Problém je spôsobený chybou v kóde na spracovanie zoznamov množín s poľami, ktoré obsahujú viacero rozsahov, a výsledkom je zápis mimo hraníc pri spracovaní špeciálne formátovaných parametrov zoznamu. Výskumníci boli schopní pripraviť pracovný exploit na získanie koreňových práv v Ubuntu 21.10 s generickým jadrom 5.13.0-39. Zraniteľnosť sa objavuje od jadra 5.6. Oprava sa poskytuje ako záplata. Ak chcete zablokovať zneužívanie tejto zraniteľnosti na bežných systémoch, mali by ste zakázať možnosť vytvárať priestory názvov pre neprivilegovaných používateľov („sudo sysctl -w kernel.unprivileged_userns_clone=0“).

Okrem toho boli zverejnené informácie o troch zraniteľnostiach jadra súvisiacich so subsystémom NFC. Zraniteľnosť môže spôsobiť zlyhanie prostredníctvom akcií vykonaných neprivilegovaným používateľom (nebezpečnejšie vektory útokov ešte neboli preukázané):

  • CVE-2022-1734 je volanie pamäte v ovládači nfcmrvl (ovládače/nfc/nfcmrvl), ku ktorému dochádza pri simulácii zariadenia NFC v používateľskom priestore.
  • CVE-2022-1974 - Vo funkciách netlink pre zariadenia NFC (/net/nfc/core.c) sa vyskytuje už uvoľnené volanie pamäte, ku ktorému dochádza pri registrácii nového zariadenia. Rovnako ako predchádzajúca zraniteľnosť, problém možno zneužiť simuláciou zariadenia NFC v používateľskom priestore.
  • CVE-2022-1975 je chyba v kóde načítania firmvéru pre zariadenia NFC, ktorú možno zneužiť na vyvolanie stavu „paniky“.

Zdroj: opennet.ru

Pridať komentár