Der er identificeret sårbarheder i Linux-kerneundersystemerne Netfilter og io_uring, der tillader en lokal bruger at øge deres privilegier i systemet:
- En sårbarhed (CVE-2023-32233) i Netfilter-undersystemet forårsaget af en use-after-free hukommelsesadgang i nf_tables-modulet, som leverer nftables-pakkefilteret. Sårbarheden kan udnyttes ved at sende specielt udformede anmodninger om at opdatere nftables-konfigurationen. For at udføre angrebet kræves der adgang til nftables, som kan fås i separate netværksnavneområder, hvis du har CLONE_NEWUSER, CLONE_NEWNS eller CLONE_NEWNET rettigheder (hvis du for eksempel kan køre en isoleret container).
For at give brugerne tid til at installere opdateringer, lovede forskeren, der identificerede problemet, at udsætte offentliggørelsen af detaljerede oplysninger og et eksempel på en fungerende udnyttelse, der giver en rodskal i en uge (indtil 15. maj). Sårbarheden blev rettet i opdatering 6.4-rc1. Du kan spore rettelsen af sårbarheden i distributioner på siderne: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.
- En sårbarhed (CVE er endnu ikke tildelt) i implementeringen af den io_uring asynkrone input/output-grænseflade, som har været inkluderet i Linux-kernen siden release 5.1. Problemet er forårsaget af en fejl i io_sqe_buffer_register-funktionen, som giver adgang til fysisk hukommelse ud over grænsen for en statisk allokeret buffer. Problemet opstår kun i gren 6.3 og vil blive rettet i den kommende opdatering 6.3.2. En fungerende prototype af udnyttelsen er allerede tilgængelig til test, hvilket giver dig mulighed for at udføre kode med kernerettigheder.
Kilde: opennet.ru