Vulnerabilidad en el subsistema io_uring del kernel de Linux, que permite escalar privilegios en el sistema

Se ha identificado una vulnerabilidad (CVE-5.1-2022) en la implementación de la interfaz de entrada/salida asíncrona io_uring, incluida en el kernel de Linux desde la versión 2602, que permite a un usuario sin privilegios obtener derechos de root en el sistema. El problema se ha confirmado en la rama 5.4 y en los kernels desde la rama 5.15.

La vulnerabilidad es causada por un bloqueo de memoria de uso después de la liberación en el subsistema io_uring, que ocurre como resultado de una condición de carrera al procesar una solicitud io_uring en el archivo de destino durante la recolección de basura para sockets Unix, si el recolector de basura libera todos los registrados. descriptores de archivo y el descriptor de archivo con el que funciona io_uring. Para crear artificialmente condiciones para que la vulnerabilidad se manifieste, puede retrasar la solicitud usando userfaultfd hasta que el recolector de basura libere memoria.

Los investigadores que identificaron el problema anunciaron la creación de un exploit funcional, que pretenden publicar el 25 de octubre para dar tiempo a los usuarios a instalar actualizaciones. La solución está actualmente disponible como parche. Las actualizaciones para las distribuciones aún no se han publicado, pero puede rastrear su disponibilidad en las siguientes páginas: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

Fuente: opennet.ru

Añadir un comentario