Vulnerabilitats a Netfilter i io_uring que us permeten elevar els vostres privilegis al sistema

S'han identificat vulnerabilitats als subsistemes del nucli de Linux Netfilter i io_uring que permeten a un usuari local augmentar els seus privilegis al sistema:

  • Una vulnerabilitat (CVE-2023-32233) al subsistema Netfilter causada per un accés a la memòria sense ús després del mòdul nf_tables, que proporciona el filtre de paquets nftables. La vulnerabilitat es pot explotar enviant sol·licituds especialment dissenyades per actualitzar la configuració de nftables. Per dur a terme l'atac, cal accedir a nftables, que es pot obtenir en espais de noms de xarxa separats si teniu drets CLONE_NEWUSER, CLONE_NEWNS o CLONE_NEWNET (per exemple, si podeu executar un contenidor aïllat).

    Per donar temps als usuaris per instal·lar actualitzacions, l'investigador que va identificar el problema es va comprometre a posposar durant una setmana (fins al 15 de maig) la publicació d'informació detallada i un exemple d'explotació funcional que proporciona un shell arrel. La vulnerabilitat es va solucionar a l'actualització 6.4-rc1. Podeu fer un seguiment de la correcció de la vulnerabilitat a les distribucions a les pàgines: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

  • Una vulnerabilitat (encara no s'ha assignat CVE) en la implementació de la interfície d'entrada/sortida asíncrona io_uring, inclosa al nucli de Linux des del llançament 5.1. El problema és causat per un error a la funció io_sqe_buffer_register, que permet l'accés a la memòria física més enllà del límit d'un buffer assignat estàticament. El problema només apareix a la branca 6.3 i es solucionarà a la propera actualització 6.3.2. Un prototip de funcionament de l'explotació ja està disponible per a la prova, que us permet executar codi amb privilegis del nucli.

Afegeix comentari