Linux 內核中的漏洞允許更改 tmpfs 和共享內存的內容

Linux 核心中已發現一個漏洞 (CVE-2022-2590),該漏洞允許非特權用戶在沒有寫入權限的情況下更改記憶體映射檔案 (mmap) 和 tmpfs 中的文件,並提升其在系統中的權限。 已識別的問題在類型上與 Dirty COW 漏洞類似,但不同之處在於它僅限於對共享記憶體(shmem / tmpfs)中的資料的影響。 該問題還可用於修改正在運行的使用共享記憶體的可執行檔。

此問題是由記憶體管理子系統中的競爭條件引起的,該競爭條件是在處理嘗試對以COW(寫入時複製映射)模式反映的共享記憶體中的唯讀區域進行寫入存取時引發的異常(故障)時發生的。 從核心 5.16 開始,在使用 CONFIG_USERFAULTFD=y 選項建立核心時,在 x86-64 和 aarch64 架構的系統上會出現此問題。 該漏洞已在 5.19 版本中修復。 該漏洞利用範例計劃於 15 月 XNUMX 日發布。

來源: opennet.ru

添加評論