Linux Netfilter 内核子系统中的另一个漏洞

Netfilter 内核子系统中已发现一个漏洞 (CVE-2022-1972),与 XNUMX 月底披露的问题类似。 新漏洞还允许本地用户通过操纵nftables中的规则来获得系统中的root权限,并需要访问nftables才能进行攻击,这可以通过CLONE_NEWUSER在单独的命名空间(网络命名空间或用户命名空间)中获得, CLONE_NEWNS 或 CLONE_NEWNET 权限(例如,如果可以运行隔离容器)。

该问题是由处理包含多个范围的字段的集合列表的代码中的错误引起的,并导致在处理特殊格式的列表参数时出现越界写入。 研究人员能够准备一个可行的漏洞利用程序来获得具有 21.10-5.13.0-generic 内核的 Ubuntu 39 的 root 权限。 该漏洞从内核 5.6 开始出现。 修复以补丁的形式提供。 要阻止在常规系统上利用该漏洞,您应该确保禁用为非特权用户创建命名空间的功能(“sudo sysctl -w kernel.unprivileged_userns_clone=0”)。

此外,还发布了与 NFC 子系统相关的三个内核漏洞的信息。 这些漏洞可能会通过非特权用户执行的操作导致崩溃(尚未证明更危险的攻击媒介):

  • CVE-2022-1734 是 nfcmrvl 驱动程序 (drivers/nfc/nfcmrvl) 中的释放后使用内存调用,在用户空间中模拟 NFC 设备时会发生此问题。
  • CVE-2022-1974 - NFC 设备 (/net/nfc/core.c) 的 netlink 函数中发生已释放的内存调用,该情况在注册新设备时发生。 与之前的漏洞一样,该问题可以通过在用户空间模拟 NFC 设备来利用。
  • CVE-2022-1975 是 NFC 设备固件加载代码中的一个错误,可被利用导致“恐慌”情况。

来源: opennet.ru

添加评论