Sårbarheter i NTFS-3G-drivrutinen som tillåter root-åtkomst till systemet

Utgivningen av NTFS-3G 2022.5.17-projektet, som utvecklar en drivrutin och en uppsättning verktyg för att arbeta med NTFS-filsystemet i användarutrymmet, eliminerade 8 sårbarheter som gör att du kan höja dina privilegier i systemet. Problemen orsakas av bristen på korrekta kontroller vid bearbetning av kommandoradsalternativ och när man arbetar med metadata på NTFS-partitioner.

  • CVE-2022-30783, CVE-2022-30785, CVE-2022-30787 - sårbarheter i NTFS-3G-drivrutinen kompilerade med det inbyggda libfuse-biblioteket (libfuse-lite) eller med libfuse2-systembiblioteket. En angripare kan exekvera godtycklig kod med root-privilegier genom manipulering av kommandoradsalternativ om de har tillgång till den körbara filen ntfs-3g som levereras med suid root-flaggan. En fungerande prototyp av utnyttjandet visades för sårbarheterna.
  • CVE-2021-46790, CVE-2022-30784, CVE-2022-30786, CVE-2022-30788, CVE-2022-30789 - sårbarheter i metadataparsningskoden i NTFS-partitioner, vilket leder till ett buffertöverskott av properee kontroller. Attacken kan utföras när en NTFS-3G-partition bearbetats av en angripare. Till exempel när en användare monterar en enhet förberedd av en angripare, eller när en angripare har oprivilegierad lokal åtkomst till systemet. Om systemet är konfigurerat för att automatiskt montera NTFS-partitioner på externa enheter, är allt som krävs för att attackera att ansluta ett USB-minne med en specialdesignad partition till datorn. Fungerar för dessa sårbarheter har ännu inte visats.

    Källa: opennet.ru

Lägg en kommentar