CVE-2022-41974

HIGH CVSS 3.1: 7,8
Обновлено 21 ноября 2024
Fedoraproject
Параметр Значение
CVSS 7,8 (HIGH)
Уязвимые версии 0.7.0 — 0.9.2
Устранено в версии 0.9.2
Тип уязвимости CWE-269 (Неправильное управление привилегиями)
Поставщик Fedoraproject
Публичный эксплойт Да

multipath-tools версий 0.7.0–0.9.x до 0.9.2 позволяет локальным пользователям получать root-доступ, как при использовании отдельно, так и в сочетании с CVE-2022-41973. Локальные пользователи, имеющие возможность записи в сокеты домена UNIX, могут обходить контроль доступа и управлять настройкой многопутевого доступа. Это может привести к повышению локальных привилегий до root.

Это происходит потому, что злоумышленник может повторить ключевое слово, что будет неправильно обработано, поскольку вместо побитового ИЛИ используется арифметика ADD.

Показать оригинальное описание (EN)

multipath-tools 0.7.0 through 0.9.x before 0.9.2 allows local users to obtain root access, as exploited alone or in conjunction with CVE-2022-41973. Local users able to write to UNIX domain sockets can bypass access controls and manipulate the multipath setup. This can lead to local privilege escalation to root. This occurs because an attacker can repeat a keyword, which is mishandled because arithmetic ADD is used instead of bitwise OR.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты 4

Конфигурация От (включительно) До (исключительно)
Opensvc Multipath-Tools
cpe:2.3:a:opensvc:multipath-tools:*:*:*:*:*:*:*:*
0.7.0 0.9.2
Fedoraproject Fedora
cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*
Debian Debian_Linux
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
Debian Debian_Linux
cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*