Vulnerabilità in u subsistema QoS di u kernel Linux, chì vi permettenu di elevà i vostri privilegi in u sistema

Dui vulnerabili sò stati identificati in u kernel Linux (CVE-2023-1281, CVE-2023-1829) chì permettenu à un utilizatore locale di elevà i so privilegi in u sistema. Per fà un attaccu, i permessi per creà è mudificà i classificatori di trafficu sò richiesti, dispunibuli cù i diritti CAP_NET_ADMIN, chì ponu esse acquistati cù a capacità di creà spazii di nomi d'utilizatori. I prublemi apparsu partendu da u kernel 4.14 è sò stati risolti in u ramu 6.2.

I vulnerabili sò causati da l'accessu di memoria dopu chì hè liberatu (usu-dopu-free) in u codice di classificatore di trafficu tcindex, chì face parte di u subsistema QoS (Quality of Service) di u kernel Linux. A prima vulnerabilità si trova per via di una cundizione di razza quandu aghjurnà i filtri hash suboptimali, è a seconda vulnerabilità si trova quandu si sguassate un filtru hash ottimale. Pudete seguità e correzioni in e distribuzioni in e seguenti pagine: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Per bluccà u sfruttamentu di a vulnerabilità utilizendu una soluzione, pudete disattivà a capacità di creà spazii di nomi da utilizatori senza privilege ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Source: opennet.ru

Add a comment