Linux Kernel “vmsplice()” rendszerhívás sebezhetőségei

CH azonosító

CH-985

Felfedezés dátuma

2007.02.10.

Súlyosság

Közepes

Érintett rendszerek

Kernel
Linux

Érintett verziók

Linux Kernel 2.6.x

Összefoglaló

Jelentettek néhány sebebezhetőséget a Linux Kernelben, amit kihasználva rosszindulatú helyi felhasználók szolgáltatás megtagadást (DoS) okozhatnak, hozzájuthatnak bizalmas információkhoz és emelt szintű jogosultságot szerezhetnek.

Leírás

Jelentettek néhány sebebezhetőséget a Linux Kernelben, amit kihasználva rosszindulatú helyi felhasználók szolgáltatás megtagadást (DoS) okozhatnak, hozzájuthatnak bizalmas információkhoz és emelt szintű jogosultságot szerezhetnek.

A sebezhetőségeket az fs/splice.c “vmsplice_to_user()”, “copy_from_user_mmap_sem()”, és “get_iovec_page_array()” függvények paramétereinek hiányos ellenőrzése okozza, mielőtt bizonyos memória műveleteteket hajtanának végre velük. Ezt kihasználva pl. tetszőlegesen lehet olvasni vagy írni a kernel memóriájának tartalmát különlegesen kialakított “vmsplice()” rendszerhívásokkal.

A sebezhetőséget sikeresen kihasználva pl. rendszergazda szintű jogosultságot lehet szerezni.

Az érintett rendszerhívás a 2.6.17. verzióban volt előszőr elérhető.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2023-33960 – OpenProject sérülékenysége
CVE-2023-32324 – OpenPrinting CUPS sérülékenysége
CVE-2023-28066 – Dell OS Recovery Tool sérülékenysége
CVE-2023-26278 – IBM QRadar WinCollect Agent sérülékenysége
CVE-2023-26277 – IBM QRadar WinCollect Agent sérülékenysége
CVE-2023-33175 – Python ToUI modul sérülékenysége
CVE-2023-27988 – Zyxel NAS326 firmware sérülékenysége
CVE-2023-32074 – Nextcloud User OIDC (OpenID Connect) sérülékenysége
CVE-2023-0950 – LibreOffice sérülékenysége
CVE-2023-2868 – Barracuda Email Security Gateway sérülékenysége
Tovább a sérülékenységekhez »