Ranjivosti u QoS podsistemu Linux kernela, koji vam omogućavaju da podignete svoje privilegije u sistemu

U Linux kernelu su identificirane dvije ranjivosti (CVE-2023-1281, CVE-2023-1829) koje omogućavaju lokalnom korisniku da podigne svoje privilegije u sistemu. Za izvođenje napada potrebne su dozvole za kreiranje i modificiranje klasifikatora prometa, dostupne s pravima CAP_NET_ADMIN, koja se mogu dobiti uz mogućnost kreiranja korisničkih imenskih prostora. Problemi su se pojavili počevši od kernela 4.14 i otklonjeni su u grani 6.2.

Ranjivosti su uzrokovane pristupom memoriji nakon što se ona oslobodi (use-after-free) u kodu klasifikatora prometa tcindex, koji je dio QoS (Quality of service) podsistema Linux kernela. Prva ranjivost se javlja zbog stanja utrke pri ažuriranju suboptimalnih hash filtera, a druga ranjivost se javlja kada se briše optimalni hash filter. Možete pratiti popravke u distribucijama na sljedećim stranicama: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Da biste blokirali iskorištavanje ranjivosti pomoću zaobilaznog rješenja, možete onemogućiti mogućnost kreiranja prostora imena od strane neprivilegiranih korisnika (“sudo sysctl -w kernel.unprivileged_userns_clone=0”).

izvor: opennet.ru

Dodajte komentar