Kwesbaarhede in die QoS-substelsel van die Linux-kern, wat jou toelaat om jou voorregte in die stelsel te verhoog

Twee kwesbaarhede is in die Linux-kern (CVE-2023-1281, CVE-2023-1829) geïdentifiseer wat 'n plaaslike gebruiker in staat stel om hul voorregte in die stelsel te verhoog. Om 'n aanval uit te voer, word toestemmings vereis om verkeersklassifiseerders te skep en te wysig, beskikbaar met die CAP_NET_ADMIN-regte, wat verkry kan word met die vermoë om gebruikernaamruimtes te skep. Die probleme het vanaf kern 4.14 verskyn en is in die 6.2-tak opgelos.

Die kwesbaarhede word veroorsaak deur geheuetoegang nadat dit vrygestel is (gebruik-na-gratis) in die tcindex-verkeersklassifiseerderkode, wat deel is van die QoS (Quality of Service)-substelsel van die Linux-kern. Die eerste kwesbaarheid vind plaas as gevolg van 'n rastoestand wanneer suboptimale hash-filters opgedateer word, en die tweede kwesbaarheid vind plaas wanneer 'n optimale hash-filter uitgevee word. U kan die regstellings in die verspreidings op die volgende bladsye opspoor: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Om die uitbuiting van die kwesbaarheid met 'n oplossing te blokkeer, kan jy die vermoë om naamruimtes deur onbevoorregte gebruikers te skep deaktiveer ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Bron: opennet.ru

Voeg 'n opmerking