Sicherheitslücken im QoS-Subsystem des Linux-Kernels, die es Ihnen ermöglichen, Ihre Berechtigungen im System zu erhöhen

Im Linux-Kernel wurden zwei Schwachstellen identifiziert (CVE-2023-1281, CVE-2023-1829), die es einem lokalen Benutzer ermöglichen, seine Berechtigungen im System zu erhöhen. Für den Angriff ist die Berechtigung zum Erstellen und Ändern von Verkehrsklassifizierern erforderlich, die mit den CAP_NET_ADMIN-Rechten verfügbar ist und mit der Fähigkeit zum Erstellen von Benutzernamensräumen erworben werden kann. Probleme treten seit dem 4.14-Kernel auf und werden im 6.2-Zweig behoben.

Die Schwachstellen werden durch den Zugriff auf Speicher nach der Freigabe (Use-after-free) im tcindex-Verkehrsklassifizierungscode verursacht, der Teil des QoS-Subsystems (Quality of Service) des Linux-Kernels ist. Die erste Schwachstelle manifestiert sich aufgrund einer Race Condition beim Aktualisieren nicht optimaler Hash-Filter und die zweite Schwachstelle beim Löschen eines optimalen Hash-Filters. Sie können den Fix in Distributionen auf den folgenden Seiten verfolgen: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Um die Ausnutzung der Schwachstelle in einem Workaround zu blockieren, können Sie die Möglichkeit zum Erstellen von Namespaces durch unprivilegierte Benutzer deaktivieren („sudo sysctl -w kernel.unprivileged_userns_clone=0“).

Source: opennet.ru

Kommentar hinzufügen