Vulnerabilidades en el subsistema QoS del kernel de Linux, lo que le permite elevar sus privilegios en el sistema

Se han identificado dos vulnerabilidades en el kernel de Linux (CVE-2023-1281, CVE-2023-1829) que permiten a un usuario local elevar sus privilegios en el sistema. El ataque requiere autoridad para crear y modificar clasificadores de tráfico, disponibles con los derechos CAP_NET_ADMIN, que se pueden obtener con la capacidad de crear espacios de nombres de usuario. Los problemas aparecen desde el kernel 4.14 y se solucionan en la rama 6.2.

Las vulnerabilidades se deben al acceso a la memoria después de su liberación (uso después de la liberación) en el código clasificador de tráfico tcindex, que forma parte del subsistema QoS (Calidad de servicio) del kernel de Linux. La primera vulnerabilidad se manifiesta debido a una condición de carrera al actualizar filtros hash no óptimos y la segunda vulnerabilidad al eliminar un filtro hash óptimo. Puede realizar un seguimiento de la solución en distribuciones en las siguientes páginas: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Para bloquear la explotación de la vulnerabilidad en una solución alternativa, puede desactivar la capacidad de crear espacios de nombres por parte de usuarios sin privilegios ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Fuente: opennet.ru

Añadir un comentario