Lỗ hổng trong trình điều khiển NTFS-3G cho phép truy cập root vào hệ thống

Việc phát hành dự án NTFS-3G 2022.5.17, dự án phát triển trình điều khiển và một bộ tiện ích để làm việc với hệ thống tệp NTFS trong không gian người dùng, đã loại bỏ 8 lỗ hổng cho phép bạn nâng cao các đặc quyền của mình trong hệ thống. Sự cố xảy ra do thiếu kiểm tra thích hợp khi xử lý các tùy chọn dòng lệnh và khi làm việc với siêu dữ liệu trên phân vùng NTFS.

  • CVE-2022-30783, CVE-2022-30785, CVE-2022-30787 - các lỗ hổng trong trình điều khiển NTFS-3G được biên dịch bằng thư viện libfuse tích hợp (libfuse-lite) hoặc với thư viện hệ thống libfuse2. Kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root thông qua thao tác với các tùy chọn dòng lệnh nếu chúng có quyền truy cập vào tệp thực thi ntfs-3g được cung cấp cùng với cờ gốc suid. Một nguyên mẫu hoạt động của việc khai thác đã được chứng minh về các lỗ hổng.
  • CVE-2021-46790, CVE-2022-30784, CVE-2022-30786, CVE-2022-30788, CVE-2022-30789 - lỗ hổng trong mã phân tích siêu dữ liệu trong phân vùng NTFS, dẫn đến tràn bộ đệm do thiếu sự thích hợp séc . Cuộc tấn công có thể được thực hiện khi xử lý phân vùng NTFS-3G do kẻ tấn công chuẩn bị. Ví dụ: khi người dùng gắn ổ đĩa do kẻ tấn công chuẩn bị hoặc khi kẻ tấn công có quyền truy cập cục bộ không có đặc quyền vào hệ thống. Nếu hệ thống được cấu hình để tự động gắn các phân vùng NTFS vào ổ đĩa ngoài, tất cả những gì cần thiết để tấn công là kết nối USB Flash với phân vùng được thiết kế đặc biệt với máy tính. Việc khai thác các lỗ hổng này vẫn chưa được chứng minh.

    Nguồn: opennet.ru

Thêm một lời nhận xét