В ядре ОС Linux выявлено несколько опасных уязвимостей нулевого дня
Несколько опасных уязвимостей, позволяющих повысить привилегии и исполнить код злоумышленника, обнаружены в ядре операционной системы (ОС) Linux, 29 марта сообщает портал об открытых информационных технологиях OpenNet.
Отдельную опасность представляет наличие сценариев автоматизации эксплуатации уязвимостей (эксплойтов). Обнаруженные проблемы, таким образом, относятся к уязвимостям нулевого дня.
Уязвимость с кодом CVE-2022-0995 в подсистеме отслеживания событий watch_queue типа переполнение буфера позволяет исполнить код непривилегированного пользователя с правами системы. Для проблемы публично доступен эксплойт.
Проблема с кодом CVE-2022-27666 касается реализации протокола Encapsulating Security Payload (ESP) для IPv4 — ESP4 и IPv6 — ESP6. Протокол ESP относится к набору протоколов обеспечения безопасной передачи данных IPSec и также является переполнением буфера. Она позволяет непривилегированному пользователю повысить свои права до суперпользователя (root).
Уязвимости с кодами CVE-2022-1015 и CVE-2022-1016 касаются модуля nf_tables фильтра сетевых пакетов nftables. CVE-2022-1015 позволяет локальному непривилегированному пользователю, имеющему доступ к nftables, выполнить произвольный код с правами системы и относится к типу переполнения буфера.
CVE-2022-1016 позволяет посредством манипуляций с командами nftables прочитать неинициализированные области памяти. Она относится к типу проблем обращения к освобожденным участкам памяти (use-after-free).
Все уязвимости исправлены в корректирующих выпуска ядра Linux, но не все исправления выпущены в виде пакетов обновления основных сборок ОС — Debian, Ubuntu, RHEL, Fedora и других.