ช่องโหว่อื่นในระบบย่อยเคอร์เนล Linux Netfilter

มีการระบุช่องโหว่ (CVE-2022-1972) ในระบบย่อยเคอร์เนล Netfilter คล้ายกับปัญหาที่เปิดเผยเมื่อปลายเดือนพฤษภาคม ช่องโหว่ใหม่ยังช่วยให้ผู้ใช้ท้องถิ่นได้รับสิทธิ์รูทในระบบผ่านการจัดการกฎใน nftable และจำเป็นต้องเข้าถึง nftables เพื่อทำการโจมตี ซึ่งสามารถได้รับในเนมสเปซแยกต่างหาก (เนมสเปซเครือข่ายหรือเนมสเปซผู้ใช้) ด้วย CLONE_NEWUSER สิทธิ์ CLONE_NEWNS หรือ CLONE_NEWNET (เช่น หากเป็นไปได้ที่จะเรียกใช้คอนเทนเนอร์แบบแยก)

ปัญหานี้เกิดจากจุดบกพร่องในโค้ดสำหรับจัดการรายการชุดที่มีฟิลด์ที่มีหลายช่วง และส่งผลให้เกิดการเขียนนอกขอบเขตเมื่อประมวลผลพารามิเตอร์รายการที่จัดรูปแบบพิเศษ นักวิจัยสามารถเตรียมช่องโหว่การทำงานเพื่อรับสิทธิ์รูทใน Ubuntu 21.10 ด้วยเคอร์เนลทั่วไป 5.13.0-39 ช่องโหว่ปรากฏขึ้นโดยเริ่มจากเคอร์เนล 5.6 มีการแก้ไขให้เป็นแพทช์ หากต้องการบล็อกการหาประโยชน์จากช่องโหว่ในระบบปกติ คุณควรตรวจสอบให้แน่ใจว่าได้ปิดการใช้งานความสามารถในการสร้างเนมสเปซสำหรับผู้ใช้ที่ไม่มีสิทธิพิเศษ (“sudo sysctl -w kernel.unprivileged_userns_clone=0”)

นอกจากนี้ มีการเผยแพร่ข้อมูลเกี่ยวกับช่องโหว่เคอร์เนลสามช่องโหว่ที่เกี่ยวข้องกับระบบย่อย NFC ช่องโหว่สามารถทำให้เกิดความผิดพลาดจากการกระทำที่ทำโดยผู้ใช้ที่ไม่มีสิทธิ์ (ยังไม่ได้แสดงเวกเตอร์การโจมตีที่เป็นอันตรายมากกว่านี้):

  • CVE-2022-1734 เป็นการเรียกหน่วยความจำแบบใช้แล้วทิ้งในไดรเวอร์ nfcmrvl (ไดรเวอร์/nfc/nfcmrvl) ซึ่งเกิดขึ้นเมื่อจำลองอุปกรณ์ NFC ในพื้นที่ผู้ใช้
  • CVE-2022-1974 - การเรียกหน่วยความจำที่ว่างแล้วเกิดขึ้นในฟังก์ชัน netlink สำหรับอุปกรณ์ NFC (/net/nfc/core.c) ซึ่งเกิดขึ้นเมื่อลงทะเบียนอุปกรณ์ใหม่ เช่นเดียวกับช่องโหว่ก่อนหน้านี้ ปัญหานี้สามารถถูกโจมตีโดยการจำลองอุปกรณ์ NFC ในพื้นที่ผู้ใช้
  • CVE-2022-1975 เป็นข้อบกพร่องในโค้ดการโหลดเฟิร์มแวร์สำหรับอุปกรณ์ NFC ที่สามารถนำไปใช้ให้เกิดสภาวะ "ตื่นตระหนก"

ที่มา: opennet.ru

เพิ่มความคิดเห็น