Уразливості у драйвері NTFS-3G, що дозволяють отримати root-доступ у системі

У випуску проекту NTFS-3G 2022.5.17, що розвиває драйвер та набір утиліт для роботи з файловою системою NTFS у просторі користувача, усунуто 8 уразливостей, що дозволяють підняти свої привілеї у системі. Проблеми викликані відсутністю належних перевірок при обробці опцій командного рядка та при роботі з метаданими у розділах NTFS.

  • CVE-2022-30783, CVE-2022-30785, CVE-2022-30787 — вразливість у драйвері NTFS-3G, зібраному з вбудованою бібліотекою libfuse (libfuse-lite) або системною бібліотекою libfuse2. Атакуючий може виконати довільний код з правами root через маніпуляцію з опціями командного рядка, за наявності доступу до файлу ntfs-3g, що виконується, що поставляється з прапором suid root. Для вразливостей продемонстровано робочий прототип експлоїту.
  • CVE-2021-46790, CVE-2022-30784, CVE-2022-30786, CVE-2022-30788, CVE-2022-30789 — вразливості в коді аналізу метаданих в NTFS-розділах, що призводять до переповнення . Атака може бути здійснена при обробці розділу NTFS-3G, підготовленого зловмисником. Наприклад, при монтуванні користувачем накопичувача, підготовленого атакуючим, або за наявності у атакуючого непривілейованого локального доступу до системи. Якщо система налаштована для автоматичного монтування розділів NTFS на зовнішніх накопичувачах, для атаки достатньо підключити до комп'ютера USB Flash зі спеціальним оформленим розділом. Робочі експоїти для зазначених уразливостей поки що не продемностровані.

    Джерело: opennet.ru

Додати коментар або відгук