Sårbarheder i Netfilter og io_uring, der giver dig mulighed for at hæve dine privilegier i systemet

Der er identificeret sårbarheder i Linux-kerneundersystemerne Netfilter og io_uring, der tillader en lokal bruger at øge deres privilegier i systemet:

  • En sårbarhed (CVE-2023-32233) i Netfilter-undersystemet forårsaget af en use-after-free hukommelsesadgang i nf_tables-modulet, som leverer nftables-pakkefilteret. Sårbarheden kan udnyttes ved at sende specielt udformede anmodninger om at opdatere nftables-konfigurationen. For at udføre angrebet kræves der adgang til nftables, som kan fås i separate netværksnavneområder, hvis du har CLONE_NEWUSER, CLONE_NEWNS eller CLONE_NEWNET rettigheder (hvis du for eksempel kan køre en isoleret container).

    For at give brugerne tid til at installere opdateringer, lovede forskeren, der identificerede problemet, at udsætte offentliggørelsen af ​​detaljerede oplysninger og et eksempel på en fungerende udnyttelse, der giver en rodskal i en uge (indtil 15. maj). Sårbarheden blev rettet i opdatering 6.4-rc1. Du kan spore rettelsen af ​​sårbarheden i distributioner på siderne: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

  • En sårbarhed (CVE er endnu ikke tildelt) i implementeringen af ​​den io_uring asynkrone input/output-grænseflade, som har været inkluderet i Linux-kernen siden release 5.1. Problemet er forårsaget af en fejl i io_sqe_buffer_register-funktionen, som giver adgang til fysisk hukommelse ud over grænsen for en statisk allokeret buffer. Problemet opstår kun i gren 6.3 og vil blive rettet i den kommende opdatering 6.3.2. En fungerende prototype af udnyttelsen er allerede tilgængelig til test, hvilket giver dig mulighed for at udføre kode med kernerettigheder.

Tilføj en kommentar