>> サイバーニュース > Nimbuspwnの脆弱性により、Linuxシステムへのルートアクセスが可能になります (CVE-2022-29799)
サイバーニュース

Nimbuspwnの脆弱性により、Linuxシステムへのルートアクセスが可能になります (CVE-2022-29799)

Nimbuspwnの脆弱性により、Linuxシステムへのルートアクセスが可能になります (CVE-2022-29799)

Microsoftは、Linuxデスクトップコンピューターに影響を与えるいくつかの脆弱性を発見しました. 脆弱性, 総称してNimbuspwn, 特権の昇格を達成し、その後さまざまなものを実行するために一緒にチェーンすることができます 悪意のあるペイロード, ルートバックドアなど, リモートの任意のルートコード実行を介して. CVE-2022-29799およびCVE-2022-29800として識別, 欠陥は、より多くのルートアクセスのベクトルとして使用される可能性があります 高度な攻撃, マルウェアやランサムウェアを含む.




MicrosoftはどのようにしてNimbuspwnエクスプロイトを発見しましたか?

マイクロソフトは、コードを確認し、ルートとして実行されるサービスで動的分析を実行しながら、システムバスでメッセージをリッスンすることにより、脆弱性を発見しました。. これは、研究者が「networkd-dispatcherと呼ばれるsystemdユニットの奇妙なパターン」に気づいた方法です。コードを綿密に確認した後, 複数のセキュリティ問題が明らかになりました, ディレクトリトラバーサルを含む, シンボリックリンクレース, およびtime-of-check-time-of-useの競合状態の問題. この発見は、「調整された脆弱性の開示を通じて、関連するメンテナと共有されました。 (CVD) Microsoft SecurityVulnerabilityResearch経由 (MSVR).」修正が利用可能になりました, ネットワークディスプラッチャーユニットのメンテナに感謝します, クレイトンクラフト.

CVE-2022-29799およびCVE-2022-29800の脆弱性

Microsoftの研究者であるJonathanBarOrは、ネットワーク化されたディスパッチャのソースコードを確認し、コンポーネントが, 「_run_hooks_for_state」として知られるものは、Linuxシステムをディレクトリトラバーサルの脆弱性に対してオープンなままにする特定のロジックを実装します, またはCVE-2022-29799. 「_run_hooks_for_state」コンポーネントは、適切なスクリプトパスを構築するために使用される状態を適切にサニタイズする関数を使用していないことが判明しました. 結果として, 攻撃者はこの弱点を利用して、「/ etc/networkd-dispatcher」ベースディレクトリから抜け出すことができます。.

でも, run-hooks_for_stateに2番目の脆弱性が含まれています, CVE-2022-29800として知られています, これにより、LinuxシステムはTOCTOUの競合状態に対して脆弱になります. これが可能なのは、スクリプトが検出されてからスクリプトが実行されるまでに一定の時間がかかるためです。. ハッカーはCVE-2022-29800を利用して、networked-dispatcherがrootが所有していると信じているスクリプトを悪意のあるスクリプトに置き換えることができます.

攻撃者は2つの脆弱性を連鎖させて、完全なルートアクセスを実現できます. より技術的な詳細はで利用可能です マイクロソフトのレポート.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します