Ще одна вразливість у підсистемі ядра Linux Netfilter

У підсистемі ядра Netfilter виявлено вразливість (CVE-2022-1972), схожу на розкриту проблему наприкінці травня. Нова вразливість також дозволяє локальному користувачеві отримати права root в системі через маніпуляції з правилами в nftables і вимагає проведення атаки доступу до nftables, який можна отримати в окремому просторі імен (network namespace або user namespace) за наявності прав CLONE_NEWUSER, CLONE_NEWNS або CLONE , за можливості запуску ізольованого контейнера).

Проблема викликана помилкою в коді для обробки set-списків із полями, що включають кілька діапазонів, і призводить до запису за межі виділеної області пам'яті при обробці спеціально оформлених параметрів списку. Дослідникам вдалося підготувати робочий експлоїт для отримання прав root в Ubuntu 21.10 з ядром 5.13.0-39-generic. Вразливість проявляється з ядра 5.6. Виправлення запропоновано у вигляді патчу. Для блокування експлуатації вразливості у звичайних системах слід переконатися у відключенні можливості створення просторів імен непривілейованими користувачами (sudo sysctl -w kernel.unprivileged_userns_clone=0).

Крім того, опубліковані відомості про три вразливості в ядрі, пов'язані з підсистемою NFC. Вразливості дозволяють викликати аварійне завершення роботи через виконання дій непривілейованим користувачем (небезпечніші вектори атаки поки не продемонстровані):

  • CVE-2022-1734 — звернення до вже звільненої пам'яті (use-after-free) у драйвері nfcmrvl (drivers/nfc/nfcmrvl), що виявляється при симуляції пристрою NFC у просторі користувача.
  • CVE-2022-1974 — звернення до звільненої пам'яті в netlink-функціях для пристроїв NFC (/net/nfc/core.c), що виявляється при реєстрації нового пристрою. Як і минула вразливість, проблема може бути експлуатована через симуляцію пристрою NFC в просторі користувача.
  • CVE-2022-1975 — помилка коду завантаження прошивок для пристроїв NFC, яку можна використовувати для виклику стану «panic».

Джерело: opennet.ru

Додати коментар або відгук