Red Hat hat einen Patch für eine kürzlich entdeckte Schwachstelle veröffentlicht, die eine lokale Erhöhung von Berechtigungen ermöglichte und potenziell alle Arten von Linux-Systemen gefährdete.

Wie in der Empfehlung erläutert, wurde die als CVE-2022-27666 verfolgte Schwachstelle im Verschlüsselungsmodul Encapsulating Security Payload (esp6) von IPSec entdeckt, oder mit anderen Worten, eine Stapelüberlauf-Schwachstelle.

Der Fehler wurde von einem gewissen Xiaochen Zou, einem Doktoranden an der University of California, Riverside, entdeckt. Er erklärte, dass „die grundlegende Logik dieser Schwachstelle darin besteht, dass der Empfangspuffer einer Benutzernachricht im esp6-Modul ein 8-Seiten-Puffer ist, aber der Absender eine Nachricht senden kann, die länger als 8 Seiten ist, was eindeutig einen Überlauf erzeugt. Puffer.“ .

Sperren Sie das System

Im Red Hat Advisory wurde der Fehler so beschrieben, dass er es einem böswilligen Akteur mit normalen Benutzerrechten ermöglicht, Kernel-Heap-Objekte zu überschreiben, was zu einer lokalen Rechteerweiterung führen kann.

Die Schwachstelle erhielt einen Schweregrad von 7,8.

Red Hat warnte Administratoren auch davor, dass auf Linux-Systemen, die bereits IPsec verwenden und IPSec-Sicherheitszuordnungen (SAs) konfiguriert haben, ein böswilliger Akteur keine zusätzlichen Berechtigungen benötigen würde, um die Schwachstelle auszunutzen.

Diese sind jedoch für das Netzwerksicherheitsprotokoll von entscheidender Bedeutung, so ZDNet, was bedeutet, dass „fast jeder mit dem anfälligen Code“ in ihrer Linux-Distribution ein potenzielles Ziel ist.

Laut Xiaochen sind die neusten Linux-Distributionen Ubuntu, Fedora und Debian ebenso angreifbar wie Red Hat Enterprise Linux (RHEL) 8. Der Fehler könne ein Linux-System offline schalten, hieß es.

Derselbe Patch behebt auch CVE-2022-1055, eine Use-after-Free-Schwachstelle, die in der Implementierung der Netzwerkverkehrskontrolle gefunden wurde und ein anfälliges System zum Absturz bringen kann. Es kann auch verwendet werden, um erhöhte Privilegien zu erhalten, und wurde als "hohe Priorität" für das Patchen beschrieben.

Da beide Sicherheitslücken die Erhöhung von Berechtigungen ermöglichen und für Denial-of-Service-Angriffe verwendet werden könnten, wird Administratoren empfohlen, ihre Endpunkte so schnell wie möglich zu patchen.

Via: ZDNet

Teilen Sie es