Chyby zabezpečení v subsystému QoS linuxového jádra, které vám umožňují zvýšit vaše oprávnění v systému

V linuxovém jádře byly identifikovány dvě zranitelnosti (CVE-2023-1281, CVE-2023-1829), které umožňují místnímu uživateli zvýšit svá oprávnění v systému. Útok vyžaduje oprávnění k vytváření a úpravě klasifikátorů provozu, které jsou k dispozici s právy CAP_NET_ADMIN, které lze získat s možností vytvářet uživatelské jmenné prostory. Problémy se objevují od jádra 4.14 a jsou opraveny ve větvi 6.2.

Zranitelnosti jsou způsobeny přístupem k paměti poté, co je uvolněna (use-after-free) v kódu klasifikátoru provozu tcindex, který je součástí subsystému QoS (Quality of service) linuxového jádra. První zranitelnost se projevuje v důsledku sporu při aktualizaci neoptimálních hash filtrů a druhá zranitelnost při mazání optimálního hash filtru. Opravu můžete sledovat v distribucích na následujících stránkách: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Chcete-li zablokovat zneužití této chyby zabezpečení v náhradním řešení, můžete zakázat možnost vytvářet jmenné prostory neprivilegovanými uživateli ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Zdroj: opennet.ru

Přidat komentář