Vulnerabilidades en Netfilter e io_uring que le permiten aumentar sus privilegios en el sistema

Se han identificado vulnerabilidades en los subsistemas del kernel de Linux Netfilter e io_uring que permiten a un usuario local aumentar sus privilegios en el sistema:

  • Una vulnerabilidad (CVE-2023-32233) en el subsistema Netfilter causada por un acceso a la memoria de uso después de la liberación en el módulo nf_tables, que proporciona el filtro de paquetes nftables. La vulnerabilidad se puede explotar enviando solicitudes especialmente diseñadas para actualizar la configuración de nftables. Para llevar a cabo el ataque, se requiere acceso a nftables, que se puede obtener en espacios de nombres de red separados si tiene derechos CLONE_NEWUSER, CLONE_NEWNS o CLONE_NEWNET (por ejemplo, si puede ejecutar un contenedor aislado).

    Para dar tiempo a los usuarios para instalar actualizaciones, el investigador que identificó el problema prometió posponer por una semana (hasta el 15 de mayo) la publicación de información detallada y un ejemplo de un exploit funcional que proporciona un shell raíz. La vulnerabilidad se solucionó en la actualización 6.4-rc1. Puede realizar un seguimiento de la corrección de la vulnerabilidad en distribuciones en las páginas: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

  • Una vulnerabilidad (CVE aún no ha sido asignada) en la implementación de la interfaz de entrada/salida asíncrona io_uring, incluida en el kernel de Linux desde la versión 5.1. El problema se debe a un error en la función io_sqe_buffer_register, que permite el acceso a la memoria física más allá del límite de un búfer asignado estáticamente. El problema aparece sólo en la rama 6.3 y se solucionará en la próxima actualización 6.3.2. Ya está disponible para pruebas un prototipo funcional del exploit, que permite ejecutar código con privilegios del kernel.

Añadir un comentario