CVE-2022-2588, auch bekannt als Dirty Cred, ist eine acht Jahre alte Schwachstelle im Linux-Kernel, die als „so böse wie Dirty Pipe“ beschrieben wurde.
Die Verbindung zwischen CVE-2022-2588 und CVE-2022-0847
Schmutziges Rohr, oder CVE-2022-0847, wurde Anfang dieses Jahres im Linux-Kernel seit Version veröffentlicht 5.8.
Der Fehler könnte Angreifern die Möglichkeit geben, beliebige Daten in schreibgeschützte Dateien zu überschreiben und zu einer vollständigen Übernahme exponierter Systeme führen. Der Forscher Max Kellermann sagte, Dirty Pipe sei dem in Dirty Cow offenbarten Fehler ähnlich 2016 aber leichter auszunutzen. CVE-2016-5195, auch bekannt als Dirty Cow und Kernel Local Privilege Escalation, wurde in jeder Linux-Distribution gefunden, die in den letzten neun Jahren veröffentlicht wurde, bis zu 2016.
CVE-2022-2588 oder Dirty Cred, andererseits, ist eng mit der Fähigkeit der Schwachstelle CVE-2022-0847 verbunden, entsprechend Red Hat-Forscher. „Für andere Schwachstellen ohne eine solche Pipe-Missbrauchsmacht, Die Ausbeutung ist immer noch schwer der Reise der Dirty Pipe zu folgen und bringt daher das gleiche Maß an Sicherheitsimplikationen mit sich,“ fügten sie hinzu.
CVE-2022-2588 wurde als Use-after-free-Fehler beschrieben, der sich in route4_change in der net/sched/cls_route.c-Filterimplementierung im Linux-Kernel befindet. Die Schwachstelle ermöglicht eine lokale, privilegierter Angreifer, um das System zum Absturz zu bringen, möglicherweise ein Problem mit der lokalen Berechtigungsausweitung.
Gibt es eine Minderung der Schwachstelle „Dirty Cred“.?
Abhilfemaßnahmen für die Schwachstelle sind entweder nicht verfügbar oder die derzeit verfügbaren Optionen erfüllen nicht die Kriterien für die Produktsicherheit von Red Hat, einschließlich Benutzerfreundlichkeit und Bereitstellung, Anwendbarkeit auf weit verbreitete Installationsbasis, oder Stabilität, die Forscher darauf hingewiesen,.