Platform
linux
Component
fuchsia-kernel
Opgelost in
7d731b4e9599088ac3073956933559da7bca6a00
CVE-2021-22566 is een beveiligingslek in de Fuchsia Kernel dat het mogelijk maakt voor een aanvaller om executiebeperkingen te omzeilen. Dit komt door een incorrecte instelling van de UXN en PXN bits binnen mmuflagstos1pte_attr, waardoor privileges kunnen worden misbruikt. De kwetsbaarheid treft versies van de Fuchsia Kernel tot en met 0–7d731b4e9599088ac3073956933559da7bca6a00. Een fix is geïmplementeerd in versie 7d731b4e9599088ac3073956933559da7bca6a00.
Deze kwetsbaarheid stelt een aanvaller in staat om de executiebeperkingen van zowel kernel-mode als user-mode pagina's te omzeilen. Concreet betekent dit dat een aanvaller vanuit user-mode code kan uitvoeren in de kernel, of vice versa. Dit kan leiden tot volledige systeemcompromittering, waarbij de aanvaller controle over het apparaat kan overnemen. De impact is significant omdat het de fundamentele beveiligingsmechanismen van de kernel omzeilt. Een succesvolle exploitatie kan resulteren in ongeautoriseerde toegang tot gevoelige gegevens, manipulatie van systeemconfiguraties en de installatie van malware. De mogelijkheid om kernel-mode code uit te voeren vanuit user-mode is vergelijkbaar met de impact van privilege escalation kwetsbaarheden in traditionele besturingssystemen.
CVE-2021-22566 is openbaar bekend en de details van de kwetsbaarheid zijn beschikbaar. Er is geen vermelding op CISA KEV op het moment van schrijven. Er zijn geen publiekelijk beschikbare proof-of-concept exploits bekend, maar de complexiteit van de Fuchsia Kernel maakt het waarschijnlijk dat er in de toekomst exploits zullen verschijnen. De publicatiedatum van 2022-01-18 geeft aan dat de kwetsbaarheid al geruime tijd bekend was bij de ontwikkelaars.
Systems running Fuchsia OS, particularly those with limited security controls or exposed to untrusted user input, are at risk. Devices utilizing Fuchsia for embedded systems or IoT applications should be prioritized for patching. Development environments and testing systems running Fuchsia are also vulnerable.
• linux / server: Monitor kernel logs for unusual memory mapping activity or attempts to execute code from unprivileged contexts. Use journalctl -k to filter for relevant kernel messages.
journalctl -k | grep -i 'mmu_flags_to_s1_pte_attr'• linux / server: Employ auditd rules to track modifications to memory protection settings.
auditctl -w /path/to/kernel/module -p x -k kernel_mmu• generic web: While not directly applicable to web applications, monitor system-level processes for unexpected kernel module loading or execution.
disclosure
Exploit Status
EPSS
0.01% (3% percentiel)
CISA SSVC
De primaire mitigatie is het updaten naar de gefixte versie van de Fuchsia Kernel: 7d731b4e9599088ac3073956933559da7bca6a00. Aangezien er geen rollback-opties zijn zonder de fix, is het essentieel om de update zo snel mogelijk toe te passen. Er zijn geen bekende WAF-regels of configuratiewerkarounds die deze kwetsbaarheid direct kunnen mitigeren, omdat het een fundamenteel probleem in de kernel is. Het monitoren van systeemlogboeken op verdachte activiteiten, zoals onverwachte procescreaties of geheugenallocaties, kan helpen bij het detecteren van pogingen tot exploitatie. Na de upgrade, bevestig de fix door de kernel-versie te controleren en te verifiëren dat de mmuflagstos1pte_attr correct wordt ingesteld.
Actualiseer de Fuchsia kernel naar een versie later dan commit 7d731b4e9599088ac3073956933559da7bca6a00 en compileer het systeem opnieuw. Dit corrigeert de incorrecte configuratie van de UXN en PXN bits, waardoor ongeautoriseerde code-uitvoering in de kernel wordt voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2021-22566 is a vulnerability in the Fuchsia Kernel allowing user-mode processes to bypass executability restrictions and potentially execute kernel-mode code, leading to privilege escalation.
You are affected if you are running Fuchsia Kernel versions prior to 7d731b4e9599088ac3073956933559da7bca6a00. Check your system's version and upgrade if necessary.
Upgrade your Fuchsia Kernel to version 7d731b4e9599088ac3073956933559da7bca6a00 or later. This resolves the incorrect bit setting issue.
While no active exploitation campaigns have been definitively confirmed, the potential for privilege escalation makes it a high-value target and a potential future threat.
Refer to the Fuchsia security advisories for detailed information and updates regarding CVE-2021-22566: https://fuchsia.dev/security
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.