У ядрі Linux виявлені вразливості, що експлуатуються в POSIX CPU timer, cls_route і nf_tables

У ядрі Linux виявлено декілька вразливостей, викликаних зверненням до вже звільнених областей пам'яті та дозволяють локальному користувачеві підвищити свої привілеї в системі. Для всіх розглянутих проблем створено робочі прототипи експлоїтів, які будуть опубліковані через тиждень після публікації інформації про ворожість. Патчі з усуненням проблем відправлені розробникам ядра Linux.

  • CVE-2022-2588 - вразливість у реалізації фільтра cls_route, викликана помилкою, через яку при обробці нульового дескриптора старий фільтр не видалявся з хеш-таблиці до очищення пам'яті. Вразливість є починаючи з випуску 2.6.12-rc2. Для проведення атаки потрібна наявність прав CAP_NET_ADMIN, які можна отримати за наявності доступу до створення мережних просторів імен (network namespace) чи просторів імен ідентифікаторів користувача (user namespace). Як обхідний шлях захисту можна вимкнути модуль cls_route через додавання до modprobe.conf рядка 'install cls_route /bin/true'.
  • CVE-2022-2586 – вразливість у підсистемі netfilter у модулі nf_tables, що забезпечує роботу пакетного фільтра nftables. Проблема викликана тим, що об'єкт nft може посилатися на set-список в іншій таблиці, що призводить до звернення до звільненої області пам'яті після видалення таблиці. Вразливість є починаючи з випуску 3.16-rc1. Для проведення атаки потрібна наявність прав CAP_NET_ADMIN, які можна отримати за наявності доступу до створення мережних просторів імен (network namespace) чи просторів імен ідентифікаторів користувача (user namespace).
  • CVE-2022-2585 — вразливість у POSIX CPU timer, викликана тим, що при виклику структури таймера, що не лідирує нитки, залишається в списку, незважаючи на очищення виділеної для зберігання пам'яті. Вразливість є починаючи з випуску 3.16-rc1.

Джерело: opennet.ru

Додати коментар або відгук