Vundeblecoj en la subsistemo QoS de la Linukso-kerno, permesante al vi altigi viajn privilegiojn en la sistemo

Du vundeblecoj estis identigitaj en la Linukso-kerno (CVE-2023-1281, CVE-2023-1829), kiuj permesas al loka uzanto altigi siajn privilegiojn en la sistemo. Por fari atakon, permesoj por krei kaj modifi trafikklasigilojn estas postulataj, haveblaj kun la CAP_NET_ADMIN-rajtoj, kiuj povas esti akiritaj kun la kapablo krei uzantnomspacojn. La problemoj aperis ekde la kerno 4.14 kaj estis solvitaj en la branĉo 6.2.

La vundeblecoj estas kaŭzitaj de memoraliro post kiam ĝi estas liberigita (uzo-post-libera) en la tcindex-trafikklasigilo-kodo, kiu estas parto de la subsistemo QoS (Kvalito de servo) de la Linukso-kerno. La unua vundebleco okazas pro raskondiĉo dum ĝisdatigo de suboptimumaj hashfiltriloj, kaj la dua vundebleco okazas dum forigo de optimuma hashfiltrilo. Vi povas spuri la korektojn en la distribuoj sur la jenaj paĝoj: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Por bloki ekspluaton de la vundebleco uzante solvon, vi povas malŝalti la kapablon krei nomspacojn de senprivilegiaj uzantoj ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

fonto: opennet.ru

Aldoni komenton