لینکس کرنل میں POSIX CPU ٹائمر، cls_route اور nf_tables میں قابل استعمال خطرات کی نشاندہی کی گئی ہے۔

لینکس کرنل میں کئی کمزوریوں کی نشاندہی کی گئی ہے، جو پہلے سے آزاد میموری والے علاقوں تک رسائی حاصل کرنے اور ایک مقامی صارف کو سسٹم میں اپنی مراعات بڑھانے کی اجازت دینے کی وجہ سے ہے۔ زیر غور تمام مسائل کے لیے، کارناموں کے کام کرنے والے پروٹو ٹائپ بنائے گئے ہیں، جو کمزوریوں کے بارے میں معلومات کی اشاعت کے ایک ہفتے بعد شائع کیے جائیں گے۔ مسائل کو حل کرنے کے لیے پیچ لینکس کرنل ڈویلپرز کو بھیجے گئے ہیں۔

  • CVE-2022-2588 ایک خامی کی وجہ سے cls_route فلٹر کے نفاذ میں ایک کمزوری ہے جس کی وجہ سے، ایک null ہینڈل پر کارروائی کرتے وقت، میموری کو صاف کرنے سے پہلے ہیش ٹیبل سے پرانے فلٹر کو نہیں ہٹایا گیا تھا۔ یہ خطرہ 2.6.12-rc2 ریلیز کے بعد سے موجود ہے۔ حملے کے لیے CAP_NET_ADMIN حقوق کی ضرورت ہوتی ہے، جو نیٹ ورک کے نام کی جگہ یا صارف کے نام کی جگہیں بنانے تک رسائی حاصل کر کے حاصل کیے جا سکتے ہیں۔ حفاظتی کام کے طور پر، آپ modprobe.conf میں لائن 'install cls_route /bin/true' شامل کرکے cls_route ماڈیول کو غیر فعال کر سکتے ہیں۔
  • CVE-2022-2586 nf_tables ماڈیول میں نیٹ فلٹر سب سسٹم میں ایک کمزوری ہے، جو nftables پیکٹ فلٹر فراہم کرتا ہے۔ مسئلہ اس حقیقت کی وجہ سے پیدا ہوا ہے کہ nft آبجیکٹ کسی دوسرے ٹیبل میں سیٹ لسٹ کا حوالہ دے سکتا ہے، جو ٹیبل کے حذف ہونے کے بعد فری میموری ایریا تک رسائی کا باعث بنتا ہے۔ ریلیز 3.16-rc1 کے بعد سے خطرہ موجود ہے۔ حملے کے لیے CAP_NET_ADMIN حقوق کی ضرورت ہوتی ہے، جو نیٹ ورک کے نام کی جگہ یا صارف کے نام کی جگہیں بنانے تک رسائی حاصل کر کے حاصل کیے جا سکتے ہیں۔
  • CVE-2022-2585 POSIX CPU ٹائمر میں ایک کمزوری ہے جس کی وجہ یہ ہے کہ جب کسی غیر معروف تھریڈ سے کال کی جاتی ہے، تو اسٹوریج کے لیے مختص میموری کو صاف کرنے کے باوجود، ٹائمر کا ڈھانچہ فہرست میں رہتا ہے۔ ریلیز 3.16-rc1 کے بعد سے خطرہ موجود ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں