Sicherheitslücke bezüglich der Rechteausweitung im io_uring-Subsystem

In der Implementierung der asynchronen Eingabe-/Ausgabeschnittstelle io_uring, die seit Version 5.1 im Linux-Kernel enthalten ist, wurde eine Schwachstelle (CVE-2022-3910) identifiziert, die es einem unprivilegierten Benutzer ermöglicht, Code mit Kernel-Rechten auszuführen. Das Problem trat in den Versionen 5.18 und 5.19 auf und wurde im 6.0-Zweig behoben. Debian, RHEL und SUSE nutzen Kernel-Releases bis 5.18, Fedora, Gentoo und Arch bieten bereits Kernel 6.0 an. Ubuntu 22.10 verwendet den anfälligen 5.19-Kernel.

Die Schwachstelle wird durch den Zugriff auf einen bereits freigegebenen Speicherblock (use-after-free) im io_uring-Subsystem verursacht, verbunden mit einer fehlerhaften Aktualisierung des Referenzzählers – beim Aufruf von io_msg_ring() mit einer festen Datei (die sich dauerhaft im Ringpuffer befindet), Die Funktion io_fput_file() wird versehentlich aufgerufen und verringert die Referenzanzahl.

Source: opennet.ru

Kommentar hinzufügen