نقاط الضعف في Netfilter و io_uring التي تتيح لك رفع امتيازاتك في النظام

تم تحديد الثغرات الأمنية في أنظمة Linux kernel الفرعية Netfilter وio_uring التي تسمح للمستخدم المحلي بزيادة امتيازاته في النظام:

  • ثغرة أمنية (CVE-2023-32233) في النظام الفرعي Netfilter ناتجة عن الوصول إلى الذاكرة بدون استخدام بعد الاستخدام في وحدة nf_tables، التي توفر مرشح حزم nftables. يمكن استغلال الثغرة الأمنية عن طريق إرسال طلبات معدة خصيصًا لتحديث تكوين nftables. لتنفيذ الهجوم، يلزم الوصول إلى nftables، والذي يمكن الحصول عليه في مساحات أسماء شبكة منفصلة إذا كان لديك حقوق CLONE_NEWUSER أو CLONE_NEWNS أو CLONE_NEWNET (على سبيل المثال، إذا كان بإمكانك تشغيل حاوية معزولة).

    لمنح المستخدمين الوقت لتثبيت التحديثات، وعد الباحث الذي حدد المشكلة بتأجيل نشر المعلومات التفصيلية ومثال لاستغلال العمل الذي يوفر واجهة الجذر لمدة أسبوع (حتى 15 مايو). تم إصلاح الثغرة الأمنية في التحديث 6.4-rc1. يمكنك تتبع تصحيح الثغرة الأمنية في التوزيعات على الصفحات: Debian، Ubuntu، Gentoo، RHEL، Fedora، SUSE/openSUSE، Arch.

  • ثغرة أمنية (لم يتم تعيين CVE بعد) في تنفيذ واجهة الإدخال/الإخراج غير المتزامنة io_uring، المضمنة في Linux kernel منذ الإصدار 5.1. سبب المشكلة هو وجود خطأ في وظيفة io_sqe_buffer_register، التي تسمح بالوصول إلى الذاكرة الفعلية خارج حدود المخزن المؤقت المخصص بشكل ثابت. المشكلة تظهر فقط في الفرع 6.3 وسيتم حلها في التحديث القادم 6.3.2. يتوفر بالفعل نموذج أولي عملي للاستغلال للاختبار، مما يسمح لك بتنفيذ التعليمات البرمجية بامتيازات kernel.

إضافة تعليق