Netfilteri ja io_uringi haavatavused, mis võimaldavad teil oma õigusi süsteemis tõsta

Linuxi kerneli alamsüsteemides Netfilter ja io_uring on tuvastatud haavatavused, mis võimaldavad kohalikul kasutajal oma õigusi süsteemis tõsta:

  • Haavatavus (CVE-2023-32233) Netfilteri alamsüsteemis, mis on põhjustatud nf_tables mooduli kasutus-pärast vaba mälu juurdepääsust, mis tagab nftables pakettfiltri töö. Haavatavust saab ära kasutada, saates spetsiaalselt koostatud taotlusi nftablesi konfiguratsiooni värskendamiseks. Rünnak nõuab juurdepääsu nftables-ile, mille saab hankida eraldi võrgu nimeruumis (võrgu nimeruumid), kui teil on CLONE_NEWUSER, CLONE_NEWNS või CLONE_NEWNET õigused (näiteks kui saate käitada isoleeritud konteinerit).

    Et anda kasutajatele aega värskenduste installimiseks, lubas probleemi tuvastanud teadlane nädala võrra (kuni 15. maini) edasi lükata üksikasjaliku teabe ja juurkesta pakkuva toimiva ärakasutamise näite avaldamise. Haavatavus parandati värskenduses 6.4-rc1. Distributsioonide haavatavuse parandamist saate jälgida järgmistel lehtedel: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

  • Haavatavus (CVE pole veel määratud) asünkroonse sisend-/väljundliidese io_uring juurutamisel, mis sisaldub Linuxi tuumas alates versioonist 5.1. Probleemi põhjustab io_sqe_buffer_register funktsiooni viga, mis võimaldab juurdepääsu füüsilisele mälule väljaspool staatiliselt eraldatud puhvri piire. Probleem ilmneb ainult 6.3 harus ja see parandatakse tulevases värskenduses 6.3.2. Testimiseks on juba saadaval töötav exploit prototüüp, mis võimaldab käivitada koodi kerneli õigustega.

Lisa kommentaar