Ranjivosti u Netfilter-u i io_uring-u koje vam omogućavaju da podignete svoje privilegije u sistemu

Identificirane su ranjivosti u podsistemima Linux kernel Netfilter i io_uring koji omogućavaju lokalnom korisniku da podigne svoje privilegije u sistemu:

  • Ranjivost (CVE-2023-32233) u podsistemu Netfilter uzrokovana pristupom memoriji bez upotrebe u modulu nf_tables, koji osigurava rad filtera paketa nftables. Ranjivost se može iskoristiti slanjem posebno kreiranih zahtjeva za ažuriranje konfiguracije nftables. Za napad je potreban pristup nftables, koji se može dobiti u zasebnom mrežnom imenskom prostoru (mrežnim imenskim prostorima) ako imate prava CLONE_NEWUSER, CLONE_NEWNS ili CLONE_NEWNET (na primjer, ako možete pokrenuti izolirani kontejner).

    Da bi korisnicima dao vremena da instaliraju ažuriranja, istraživač koji je identifikovao problem obećao je da će odložiti za nedelju dana (do 15. maja) objavljivanje detaljnih informacija i primera operativnog eksploatacije koji obezbeđuje root ljusku. Ranjivost je ispravljena u ažuriranju 6.4-rc1. Možete pratiti popravak ranjivosti u distribucijama na sljedećim stranicama: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

  • Ranjivost (CVE još nije dodijeljen) u implementaciji io_uring asinkronog I/O sučelja uključenog u Linux kernel od izdanja 5.1. Problem je uzrokovan greškom u funkciji io_sqe_buffer_register, koja omogućava pristup fizičkoj memoriji izvan granica statički dodijeljenog bafera. Problem se pojavljuje samo u grani 6.3 i bit će riješen u nadolazećem ažuriranju 6.3.2. Radni prototip eksploatacije je već dostupan za testiranje, koji omogućava izvršavanje koda s privilegijama kernela.

Dodajte komentar