Microsoftは、Linuxデスクトップコンピューターに影響を与えるいくつかの脆弱性を発見しました. 脆弱性, 総称してNimbuspwn, 特権の昇格を達成し、その後さまざまなものを実行するために一緒にチェーンすることができます 悪意のあるペイロード, ルートバックドアなど, リモートの任意のルートコード実行を介して. CVE-2022-29799およびCVE-2022-29800として識別, 欠陥は、より多くのルートアクセスのベクトルとして使用される可能性があります 高度な攻撃, マルウェアやランサムウェアを含む.
MicrosoftはどのようにしてNimbuspwnエクスプロイトを発見しましたか?
マイクロソフトは、コードを確認し、ルートとして実行されるサービスで動的分析を実行しながら、システムバスでメッセージをリッスンすることにより、脆弱性を発見しました。. これは、研究者が「networkd-dispatcherと呼ばれるsystemdユニットの奇妙なパターン」に気づいた方法です。コードを綿密に確認した後, 複数のセキュリティ問題が明らかになりました, ディレクトリトラバーサルを含む, シンボリックリンクレース, およびtime-of-check-time-of-useの競合状態の問題. この発見は、「調整された脆弱性の開示を通じて、関連するメンテナと共有されました。 (CVD) Microsoft SecurityVulnerabilityResearch経由 (MSVR).」修正が利用可能になりました, ネットワークディスプラッチャーユニットのメンテナに感謝します, クレイトンクラフト.
CVE-2022-29799およびCVE-2022-29800の脆弱性
Microsoftの研究者であるJonathanBarOrは、ネットワーク化されたディスパッチャのソースコードを確認し、コンポーネントが, 「_run_hooks_for_state」として知られるものは、Linuxシステムをディレクトリトラバーサルの脆弱性に対してオープンなままにする特定のロジックを実装します, またはCVE-2022-29799. 「_run_hooks_for_state」コンポーネントは、適切なスクリプトパスを構築するために使用される状態を適切にサニタイズする関数を使用していないことが判明しました. 結果として, 攻撃者はこの弱点を利用して、「/ etc/networkd-dispatcher」ベースディレクトリから抜け出すことができます。.
でも, run-hooks_for_stateに2番目の脆弱性が含まれています, CVE-2022-29800として知られています, これにより、LinuxシステムはTOCTOUの競合状態に対して脆弱になります. これが可能なのは、スクリプトが検出されてからスクリプトが実行されるまでに一定の時間がかかるためです。. ハッカーはCVE-2022-29800を利用して、networked-dispatcherがrootが所有していると信じているスクリプトを悪意のあるスクリプトに置き換えることができます.
攻撃者は2つの脆弱性を連鎖させて、完全なルートアクセスを実現できます. より技術的な詳細はで利用可能です マイクロソフトのレポート.