Уязвимость в ядре Linux, имеющая идентификатор CVE-2022-0185, может использоваться для выхода из контейнеров Kubernetes, что позволит атакующему получить доступ к ресурсам хост-системы.
CVE-2022-0185 представляет собой переполнения буфера хипа в компоненте ядра File System Context. Уязвимость приводит к out-of-bounds записи, отказу в обслуживании, а в итоге и к выполнению произвольного кода. В бюллетенях безопасности, выпущенных на прошлой неделе (1, 2), отмечалось, что с помощью этого бага локальный пользователь может повысить свои привилегии в системе.
Обнаружение уязвимости приписывают членам команды CTF Crusaders of Rust (CoR), в которую входит 21 участник из Европы и США. В ходе бесед со СМИ члены CoR сообщили, что планируют опубликовать эксплоит для этого бага примерно через неделю. Код будет доступен в репозитории CoR на GitHub. При этом эксплоит уже готов, и один из исследователей опубликовал видео, демонстрирующее его использование.
https://t.co/ffiFyHrakE
— ryaagard (@ryaagard) January 19, 2022
🙂 pic.twitter.com/Qvaw9dbus1
Участники CoR говорят, что также создали PoC-эксплоит для Google Container, оптимизированной для работы с контейнерами Docker.
Ошибка затрагивает все версии ядра Linux, начиная с 5.1-rc1 и заканчивая последними пропатченными (5.4.173, 5.10.93, 5.15.1). Известно, что баг представляет угрозу для Ubuntu 20/21, Debian 11 и некоторых пакетов Red Hat.