Ещё одна уязвимость в подсистеме ядра Linux Netfilter
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
В подсистеме ядра Netfilter выявлена уязвимость (CVE-2022-1972), похожая на проблему раскрытую в конце мая. Новая уязвимость также позволяет локальному пользователю получить права root в системе через манипуляции с правилами в nftables и требует для проведения атаки доступа к nftables, который можно получить в отдельном пространстве имён (network namespace или user namespace) при наличии прав CLONE_NEWUSER, CLONE_NEWNS или CLONE_NEWNET (например, при возможности запуска изолированного контейнера).
Проблема вызвана ошибкой в коде для обработки set-списков с полями, включающими несколько диапазонов, и приводит к записи за пределы выделенной области памяти при обработке специально оформленных параметров списка. Исследователям удалось подготовить рабочий эксплоит для получения прав root в Ubuntu 21.10 c ядром 5.13.0-39-generic. Уязвимость проявляется начиная с ядра 5.6. Исправление предложено в виде патча. Для блокирования эксплуатации уязвимости в обычных системах следует убедиться в отключении возможности создания пространств имён непривилегированными пользователями ("sudo sysctl -w kernel.unprivileged_userns_clone=0").
Кроме того, опубликованы сведения о трёх уязвимостях в ядре, связанных с подсистемой NFC. Уязвимости позволяют вызвать аварийное завершение работы через выполнение действий непривилегированным пользователем (более опасные векторы атаки пока не продемонстрированы):
- CVE-2022-1734 - обращение к уже освобождённой памяти (use-after-free) в драйвере nfcmrvl (drivers/nfc/nfcmrvl), в проявляющееся при симуляции устройства NFC в пространстве пользователя.
- CVE-2022-1974 - обращение к уже освобождённой памяти в netlink-функциях для устройств NFC (/net/nfc/core.c), проявляющееся при регистрации нового устройства. Как и прошлая уязвимость проблема может быть эксплуатирована через симуляцию устройства NFC в пространстве пользователя.
- CVE-2022-1975 - ошибка в коде загрузки прошивок для устройств NFC, которую можно использовать для вызова состояния "panic".
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://www.openwall.com/lists...)
- OpenNews: На соревновании Pwn2Own 2022 продемонстрировано 5 взломов Ubuntu
- OpenNews: Уязвимость в ядре Linux, позволяющая исказить файлы, доступные только для чтения
- OpenNews: В ядре Linux выявлены эксплуатируемые уязвимости в nf_tables, watch_queue и IPsec
- OpenNews: Уязвимость в подсистеме ядра Linux perf, позволяющая поднять привилегии
- OpenNews: Уязвимость в подсистеме ядра Linux Netfilter
Похожие новости:
- Компания Paragon Software возобновила сопровождение модуля NTFS3 в ядре Linux
- Linux портируют для планшетов Apple iPad на чипах A7 и A8
- Уязвимость в подсистеме ядра Linux Netfilter
- Выпуск инсталлятора Archinstall 2.5, применяемого в дистрибутиве Arch Linux
- В дистрибутиве Linuxfx выявлен вшитый пароль для доступа к базе пользователей
- Microsoft добавил поддержку WSL2 (Windows Subsystem for Linux) в Windows Server
- В ядро Linux 5.19 принято около 500 тысяч строк кода, связанного с графическими драйверами
- Lotus 1-2-3 портирован для Linux
- Уязвимость в подсистеме ядра Linux perf, позволяющая поднять привилегии
- Выпуск пакетного фильтра iptables 1.8.8
Теги для поиска: #_netfilter, #_linux, #_kernel
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 01:28
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
В подсистеме ядра Netfilter выявлена уязвимость (CVE-2022-1972), похожая на проблему раскрытую в конце мая. Новая уязвимость также позволяет локальному пользователю получить права root в системе через манипуляции с правилами в nftables и требует для проведения атаки доступа к nftables, который можно получить в отдельном пространстве имён (network namespace или user namespace) при наличии прав CLONE_NEWUSER, CLONE_NEWNS или CLONE_NEWNET (например, при возможности запуска изолированного контейнера). Проблема вызвана ошибкой в коде для обработки set-списков с полями, включающими несколько диапазонов, и приводит к записи за пределы выделенной области памяти при обработке специально оформленных параметров списка. Исследователям удалось подготовить рабочий эксплоит для получения прав root в Ubuntu 21.10 c ядром 5.13.0-39-generic. Уязвимость проявляется начиная с ядра 5.6. Исправление предложено в виде патча. Для блокирования эксплуатации уязвимости в обычных системах следует убедиться в отключении возможности создания пространств имён непривилегированными пользователями ("sudo sysctl -w kernel.unprivileged_userns_clone=0"). Кроме того, опубликованы сведения о трёх уязвимостях в ядре, связанных с подсистемой NFC. Уязвимости позволяют вызвать аварийное завершение работы через выполнение действий непривилегированным пользователем (более опасные векторы атаки пока не продемонстрированы):
=========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 01:28
Часовой пояс: UTC + 5