Sårbarheder i QoS-undersystemet i Linux-kernen, så du kan hæve dine privilegier i systemet

To sårbarheder er blevet identificeret i Linux-kernen (CVE-2023-1281, CVE-2023-1829), der tillader en lokal bruger at ophøje deres privilegier i systemet. For at udføre et angreb kræves tilladelser til at oprette og ændre trafikklassifikatorer, tilgængelige med CAP_NET_ADMIN-rettighederne, som kan opnås med muligheden for at oprette brugernavneområder. Problemerne dukkede op fra kerne 4.14 og blev rettet i 6.2-grenen.

Sårbarhederne er forårsaget af hukommelsesadgang, efter at den er frigivet (brug-efter-fri) i tcindex trafikklassificeringskoden, som er en del af QoS (Quality of Service) undersystemet i Linux-kernen. Den første sårbarhed opstår på grund af en racetilstand ved opdatering af suboptimale hashfiltre, og den anden sårbarhed opstår, når et optimalt hashfilter slettes. Du kan spore rettelserne i distributionerne på følgende sider: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. For at blokere udnyttelse af sårbarheden ved hjælp af en løsning, kan du deaktivere muligheden for at oprette navnerum af uprivilegerede brugere ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Kilde: opennet.ru

Tilføj en kommentar