Exploateringsbara sårbarheter i POSIX CPU-timer, cls_route och nf_tables har identifierats i Linux-kärnan

Flera sårbarheter har identifierats i Linux-kärnan, orsakade av tillgång till redan frigjorda minnesområden och tillåter en lokal användare att öka sina privilegier i systemet. För alla de problem som diskuteras har fungerande prototyper av utnyttjande skapats, som kommer att publiceras en vecka efter publiceringen av information om sårbarheterna. Patchar för att åtgärda problemen har skickats till Linux-kärnutvecklarna.

  • CVE-2022-2588 är en sårbarhet i implementeringen av filtret cls_route som orsakas av ett fel som beror på att det gamla filtret inte togs bort från hashtabellen innan minnet rensades vid bearbetning av ett null-handtag. Sårbarheten har funnits sedan release 2.6.12-rc2. Attacken kräver CAP_NET_ADMIN-rättigheter, som kan erhållas genom att ha tillgång till att skapa nätverksnamnområden eller användarnamnområden. Som en säkerhetslösning kan du inaktivera modulen cls_route genom att lägga till raden 'install cls_route /bin/true' till modprobe.conf.
  • CVE-2022-2586 är en sårbarhet i undersystemet netfilter i modulen nf_tables, som tillhandahåller paketfiltret för nftables. Problemet orsakas av att nft-objektet kan referera till en setlista i en annan tabell, vilket leder till åtkomst till det frigjorda minnesområdet efter att tabellen raderats. Sårbarheten har funnits sedan release 3.16-rc1. Attacken kräver CAP_NET_ADMIN-rättigheter, som kan erhållas genom att ha tillgång till att skapa nätverksnamnområden eller användarnamnområden.
  • CVE-2022-2585 är en sårbarhet i POSIX CPU-timer som orsakas av det faktum att när den anropas från en icke-ledande tråd, finns timerstrukturen kvar i listan, trots att minnet som allokerats för lagring rensas. Sårbarheten har funnits sedan release 3.16-rc1.

Källa: opennet.ru

Lägg en kommentar