本周安全摘要的主题包括::
- 在Linux内核的内存子系统中存在一个竞赛条件;
- UnRAR软件中的一个路径穿越漏洞导致了Zimbra的零日效应;以及
- 发现了英特尔CPU的一个架构错误。
Linux内核漏洞 - CVE-2022-2590
红帽公司的David Hildenbrand和VMware公司的Amit Nadav最近发现了Linux内核5.16或更高版本的一个漏洞,可能导致对手修改共享内存(shmem/tmpfs)文件的内容。该漏洞被命名为 "仅限于tmpfs/shmem的Dirty COW漏洞"(CVE-2022-2590),允许本地认证用户利用Linux内存管理子系统的写时拷贝机制中的一个竞赛条件,提升其在系统中的权限。x86-64和arch64平台受到影响。
写时拷贝是在各种系统中实现的一种资源管理策略,如数据库、文件系统和操作系统。一个简化的解释是,如果不同的进程访问内存中的同一资源/对象,如果一个进程试图写到共享资源,就会发生页面错误,内核为写的进程创建一个新的资源的私有拷贝。这可以防止数据损坏和对共享资源的任何写入被其他进程看到。这个漏洞的影响似乎仅限于tmpfs文件系统,它最常用于挂载/tmp、/var/lock、/var/run和/dev/shm目录。
利用的先决条件是,内核在编译时使用了CONFIG_USERFAULTFD=y,它允许用户空间进程通过userfaultfd系统调用处理页面故障。
更多信息可以在上游提交补丁中找到。
UnRAR中的路径穿透漏洞
6月下旬,SonarSource的研究人员Simon Scannell发现Unix/Linux版本的UnRAR软件存在一个路径穿越漏洞。该漏洞被追踪为CVE-2022-30333,当用户或服务试图提取一个恶意制作的RAR档案时,可被利用,导致在目标提取文件夹之外创建文件。
Zimbra是一个流行的协作软件和一个可用于Linux的电子邮件平台。它是一个正在进行的零日攻击活动的一部分,利用了服务器上未打补丁的UnRAR安装。这促使美国网络安全和基础设施安全局(CISA)将UnRAR的缺陷添加到其已知的已被利用的漏洞目录中。
根据SonarSource的博客,威胁者可以向Zimbra实例发送含有恶意.rar附件的电子邮件,该电子邮件通过Amavis服务,该服务负责解析和检查传入的信息。该服务还可以提取电子邮件附件来检查是否有垃圾邮件或恶意软件,不需要用户互动。由于Amavis依靠UnRAR来提取任何.rar附件,攻击者可以在目标系统上投放任意文件,或者利用UnRAR的漏洞实现远程代码执行,从而控制Zimbra实例。
RarLab在6.1.7版本的源代码中解决了UnRAR的漏洞,并在6.12版本中进行了修补。Zimbra已经在其服务和平台的最新更新中缓解了这个漏洞。
ÆPIC泄漏,英特尔CPU的一个架构错误
罗马萨皮恩扎大学、格拉茨科技大学、Amazon Web Services和CISPA亥姆霍兹信息安全中心的研究人员联合发现了一个影响第10、11和12代英特尔CPU的架构漏洞。该漏洞存在于高级可编程中断控制器(APIC)CPU组件中,该组件负责接受、优先处理和分配中断到处理器内核。成功利用该漏洞需要管理员或root权限来访问APIC MMIO,并可能导致处理器的敏感信息泄露。
正如ÆPICLeak网站所指出的,这个漏洞与Meltdown和Spectre漏洞的不同之处在于,敏感数据可以在不依赖侧信道攻击的情况下被披露。此外,云工作负载没有被管理程序授予对底层硬件的高级可编程中断控制器的直接访问权,因此该漏洞被云虚拟机利用的风险得到了缓解。
英特尔已经发布了关于该漏洞的安全公告和固件更新,以解决该漏洞。
本周流行的漏洞
- cve-2022-27925:Zimbra Collaboration中的目录穿越
- CVE-2022-37042:Zimbra协作套件中潜在的目录遍历和远程代码执行
- CVE-2022-32893:Safari中的任意代码执行
- CVE-2022-28756:MacOS版Zoom Client for Meetings中的本地权限升级
- cve-2022-30190:Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution 漏洞。
注释