Schwachstellen in Netfilter und io_uring, die es Ihnen ermöglichen, Ihre Berechtigungen im System zu erhöhen

In den Linux-Kernel-Subsystemen Netfilter und io_uring wurden Schwachstellen identifiziert, die es einem lokalen Benutzer ermöglichen, seine Berechtigungen im System zu erhöhen:

  • Eine Schwachstelle (CVE-2023-32233) im Netfilter-Subsystem, die durch einen Use-after-Free-Speicherzugriff im nf_tables-Modul verursacht wird, das den nftables-Paketfilter bereitstellt. Die Sicherheitslücke kann ausgenutzt werden, indem speziell gestaltete Anfragen zur Aktualisierung der nftables-Konfiguration gesendet werden. Um den Angriff durchzuführen, ist Zugriff auf nftables erforderlich, der in einem separaten Netzwerk-Namespace erhalten werden kann, wenn Sie über die Rechte CLONE_NEWUSER, CLONE_NEWNS oder CLONE_NEWNET verfügen (z. B. wenn Sie einen isolierten Container ausführen können).

    Um den Benutzern Zeit für die Installation von Updates zu geben, versprach der Forscher, der das Problem identifizierte, die Veröffentlichung detaillierter Informationen und eines Beispiels für einen funktionierenden Exploit, der eine Root-Shell bereitstellt, um eine Woche (bis zum 15. Mai) zu verschieben. Die Schwachstelle wurde im Update 6.4-rc1 behoben. Die Behebung der Schwachstelle in den Distributionen können Sie auf den Seiten verfolgen: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

  • Eine Schwachstelle (CVE wurde noch nicht zugewiesen) in der Implementierung der asynchronen Eingabe-/Ausgabeschnittstelle io_uring, die seit Version 5.1 im Linux-Kernel enthalten ist. Das Problem wird durch einen Fehler in der Funktion io_sqe_buffer_register verursacht, die den Zugriff auf physischen Speicher über die Grenze eines statisch zugewiesenen Puffers hinaus ermöglicht. Das Problem tritt nur in Zweig 6.3 auf und wird im kommenden Update 6.3.2 behoben. Ein funktionierender Prototyp des Exploits steht bereits zum Testen zur Verfügung, sodass Sie Code mit Kernel-Rechten ausführen können.

Kommentar hinzufügen