Уразлівасці ў Netfilter і io_uring, якія дазваляюць павысіць свае прывілеі ў сістэме

У падсістэмах ядра Linux Netfilter і io_uring выяўлены ўразлівасці, якія дазваляюць лакальнаму карыстачу падвысіць свае прывілеі ў сістэме:

  • Уразлівасць (CVE-2023-32233) у падсістэме Netfilter, выкліканая зваротам да памяці пасля яе вызвалення (use-after-free) у модулі nf_tables, які забяспечвае працу пакетнага фільтра nftables. Уразлівасць можа быць эксплуатаваная праз адпраўку спецыяльна аформленых запытаў на абнаўленне канфігурацыі nftables. Для правядзення нападу патрабуецца наяўнасць доступу да nftables, які можна атрымаць у асобнай сеткавай прасторы імёнаў (network namespaces) пры наяўнасці мае рацыю CLONE_NEWUSER, CLONE_NEWNS або CLONE_NEWNET (напрыклад, пры магчымасці запуску ізаляванага кантэйнера).

    Каб даць карыстачам час на ўсталёўку абнаўленняў які выявіў праблему даследнік паабяцаў адкласці на тыдзень (да 15 траўня) публікацыю дэталёвай інфармацыі і прыкладу працоўнага эксплоіта, які прадстаўляе root shell. Уразлівасць ухіленая ў абнаўленні 6.4-rc1. Прасачыць за выпраўленнем уразлівасці ў дыстрыбутывах можна на старонках: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

  • Уразлівасць (CVE пакуль не прысвоены) у рэалізацыі інтэрфейсу асінхроннага ўводу/высновы io_uring, уваходнага ў ядро ​​Linux пачынальна з выпуску 5.1. Праблема выклікана памылкай у функцыі io_sqe_buffer_register, якая дазваляе атрымаць доступу да фізічнай памяці за мяжой статычна выдзеленага буфера. Праблема выяўляецца толькі ў галінцы 6.3 і будзе ўхілена ў якое рыхтуецца абнаўленні 6.3.2. Для тэставання ўжо даступны працоўны прататып эксплоіта, які дазваляе выканаць код з прывілеямі ядра.

Дадаць каментар