Microsoft сообщила, что обнаружила список уязвимостей, которые могут позволить злоумышленникам получить права root в системах Linux. По словам Microsoft, эти уязвимости, получившие общее название Nimbuspwn, потенциально могут быть использованы злоумышленниками в качестве вектора для получения корневого доступа более изощренными угрозами, включая вредоносные программы и программы-вымогатели. Недостатки безопасности существуют в системном компоненте, который широко доступен в дистрибутивах Linux. Специалист по сопровождению компонента внедрил исправления для обнаруженных уязвимостей.
Уязвимости, отслеживаемые как CVE-2022-29799 и CVE-2022-29800, были обнаружены в компоненте networkd-dispatcher, который помогает предоставлять обновления состояния сети. Он запускается от имени root, когда система начинает отправлять изменения состояния сети и запускать сценарии для реагирования на новое состояние сети. Однако было обнаружено, что системный компонент включает метод «_run_hooks_for_state», который позволяет хакерам получить доступ к базовому каталогу «/etc/networkd-dispatcher». По словам исследователей Microsoft, этот метод по существу подвергает систему Linux уязвимости обхода каталога, которая идентифицируется как CVE-2022-29799, поскольку не очищает OperationalState или AdministrationState. В том же методе также обнаружен недостаток состояния гонки Time-of-check-time-of-use (TOCTOU), который отслеживается как CVE-2022-29800. По словам исследователей, эта конкретная уязвимость позволяет злоумышленникам заменять сценарии, которые networkd-dispatcher считает принадлежащими root, на те, которые содержат вредоносный код.