Pojawiła się informacja o wydaniu poprawki bezpieczeństwa dla groźnej podatności odkrytej w jądrze Linuksa od wersji 5.1-rc1. Luka pozwala na lokalne podniesienie uprawnień do poziomu użytkownika root. W sieci znajdują się już do pobrania patche, które łatają tę podatność w poszczególnych dystrybucjach. Z technicznego punktu widzenia, luka wykorzystuje błąd przepełnienia bufora na stercie, wynikający ze sposobu, w jaki funkcja ‘legacy_parse_param’ w funkcjonalności Filesystem Context weryfikuje długość dostarczonych parametrów.

Wcześniej, podobny problem z możliwością podniesienie uprawnień do administratora, dotknął systemy Windows. Tutaj „dziurawy” okazał się byś sterownik Win32.sys. Podatne są systemy Windows 10, 11 oraz Server 2019.

Lokalne podniesienie uprawnień oznacza, że do udanego ataku agresor potrzebuje konta na podatnej maszynie. Zagrożenie dotyczy zatem w pierwszym rzędzie administratorów systemów, na których tworzone są konta innych użytkowników, logujących się na ten system. Może jednak ujawnić się także w sytuacji, w której użytkownik pracuje na stacji roboczej – zgodnie z zaleceniami, na koncie nieuprzywilejowanym – i zostanie zainfekowany złośliwym oprogramowaniem wykorzystującym tego rodzaju lukę, np. poprzez otwarcie złośliwego załącznika. Pomyślne wykorzystanie podatności eskalacji uprawnień może umożliwić osobie atakującej wykonanie dowolnego kodu w systemie, którego dotyczy luka.

Zachęcamy do aktualizowania swoich systemów w celu uniknięcia potencjalnych problemów.

Więcej informacji można uzyskać tutaj:

https://seclists.org/oss-sec/2022/q1/54

https://ubuntu.com/security/CVE-2022-0185

https://access.redhat.com/security/cve/CVE-2022-0185

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21882 (podatność MS Windows)