Zuhause > Cyber ​​Aktuelles > CVE-2022-25636: Netfilter-Schwachstelle im Linux-Kernel
CYBER NEWS

CVE-2022-25636: Netfilter-Schwachstelle im Linux-Kernel

CVE-2022-25636: Netfilter-Schwachstelle im Linux-Kernel

Der Sicherheitsforscher Nick Gregory hat kürzlich eine neue Schwachstelle im Linux-Kernel entdeckt und gemeldet. Verfolgt als CVE-2022-25636, Das Problem betrifft Linux-Kernelversionen 5.4 durch 5.6.10.




Die Schwachstelle wird durch einen Heap-of-Bounds-Schreibvorgang in der Netfilter-Unterkomponente des Kernels ausgelöst, und kann von einem lokalen Bedrohungsakteur genutzt werden, um erhöhte Rechte zu erlangen und beliebigen Code auszuführen, Fluchtbehälter, oder die sogenannte Kernel Panic verursachen.

RedHat hat eine Beschreibung von CVE-2022-25636 bereitgestellt:

Ein Out-of-Bounds (OOB) Speicherzugriffsfehler wurde in nft_fwd_dup_netdev_offload in net/netfilter/nf_dup_netdev.c in der netfilter-Unterkomponente im Linux-Kernel aufgrund eines Heap-out-of-bounds-Schreibproblems gefunden. Dieser Fehler ermöglicht es einem lokalen Angreifer mit einem Benutzerkonto auf dem System, Zugriff auf den Speicher außerhalb der Grenzen zu erhalten, was zu einem Systemabsturz oder einer Bedrohung durch die Eskalation von Berechtigungen führt.

Andere Linux-Distributionen haben ähnliche Hinweise veröffentlicht, einschließlich Debian, Ubuntu, Oracle Linux, und SUS.

Was ist Netfilter?

Netfilter ist ein Framework, das vom Linux-Kernel bereitgestellt wird. Es ermöglicht die Implementierung verschiedener netzwerkbezogener Operationen in Form von angepassten Handlern. Wie für das Netfilter-Projekt, Es ist „ein von der Community betriebenes kollaboratives FOSS-Projekt, das Paketfiltersoftware für die Linux 2.4.x und neuere Kernel-Serien bereitstellt,"Nach seiner offiziellen Website.

Die Schwachstelle rührt von einer fehlerhaften Handhabung der Hardware-Offload-Funktion von netfilter her, die von einem lokalen Bedrohungsakteur ausgenutzt werden könnten, um eine Denial-of-Service-Bedingung zu verursachen oder willkürlichen Code auszuführen.

Nick Gregory hat gesorgt eine sehr detaillierte Tour, wie er entdeckt hat und die Schwachstelle analysiert.

Letzte Woche, wir haben über eine weitere Schwachstelle im Linux-Kernel geschrieben, was definiert wurde als ein Linux-Kernel-Problem mit hohem Schweregrad. Der Fehler könnte missbraucht worden sein, um einem Container zu entkommen, um beliebige Befehle auf dem Host auszuführen. Die Schwachstelle wird als CVE-2022-0492 verfolgt, und wurde von der Palo Alto Unit detailliert beschrieben 42 Forscher vernetzen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau