Ευπάθειες στο Netfilter και στο io_uring που σας επιτρέπουν να αυξήσετε τα προνόμιά σας στο σύστημα

Έχουν εντοπιστεί ευπάθειες στα υποσυστήματα πυρήνα Linux Netfilter και io_uring που επιτρέπουν σε έναν τοπικό χρήστη να αυξήσει τα προνόμιά του στο σύστημα:

  • Ένα θέμα ευπάθειας (CVE-2023-32233) στο υποσύστημα Netfilter που προκαλείται από μια πρόσβαση στη μνήμη μετά τη χρήση στη μονάδα nf_tables, η οποία παρέχει το φίλτρο πακέτων nftables. Η ευπάθεια μπορεί να αξιοποιηθεί με την αποστολή ειδικά διαμορφωμένων αιτημάτων για ενημέρωση της διαμόρφωσης nftables. Για να πραγματοποιηθεί η επίθεση, απαιτείται πρόσβαση σε nftables, τα οποία μπορούν να αποκτηθούν σε ξεχωριστούς χώρους ονομάτων δικτύου, εάν έχετε δικαιώματα CLONE_NEWUSER, CLONE_NEWNS ή CLONE_NEWNET (για παράδειγμα, εάν μπορείτε να εκτελέσετε ένα απομονωμένο κοντέινερ).

    Για να δώσει στους χρήστες χρόνο να εγκαταστήσουν ενημερώσεις, ο ερευνητής που εντόπισε το πρόβλημα υποσχέθηκε να αναβάλει για μια εβδομάδα (μέχρι τις 15 Μαΐου) τη δημοσίευση λεπτομερών πληροφοριών και ένα παράδειγμα ενός λειτουργικού εκμεταλλεύματος που παρέχει ένα ριζικό κέλυφος. Το θέμα ευπάθειας διορθώθηκε στην ενημέρωση 6.4-rc1. Μπορείτε να παρακολουθείτε τη διόρθωση της ευπάθειας στις διανομές στις σελίδες: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

  • Ένα θέμα ευπάθειας (το CVE δεν έχει ακόμη εκχωρηθεί) στην υλοποίηση της ασύγχρονης διεπαφής εισόδου/εξόδου io_uring, που περιλαμβάνεται στον πυρήνα του Linux από την έκδοση 5.1. Το πρόβλημα προκαλείται από ένα σφάλμα στη συνάρτηση io_sqe_buffer_register, το οποίο επιτρέπει την πρόσβαση στη φυσική μνήμη πέρα ​​από τα όρια ενός στατικά εκχωρημένου buffer. Το πρόβλημα εμφανίζεται μόνο στον κλάδο 6.3 και θα διορθωθεί στην επερχόμενη ενημέρωση 6.3.2. Ένα λειτουργικό πρωτότυπο του exploit είναι ήδη διαθέσιμο για δοκιμή, επιτρέποντάς σας να εκτελέσετε κώδικα με δικαιώματα πυρήνα.

Προσθέστε ένα σχόλιο