Netfilter-en eta io_uring-en ahultasunak, zure pribilegioak sisteman handitzeko aukera ematen dutenak

Netfilter eta io_uring Linux kernel azpisistemetan ahultasunak identifikatu dira, tokiko erabiltzaile bati sisteman pribilegioak handitzeko aukera ematen diotenak:

  • Netfilter azpisistemako ahultasun bat (CVE-2023-32233) nf_tables moduluan erabilitako memoria libreko sarbideak eragindakoa, nftables pakete-iragazkia eskaintzen duena. Ahultasuna ustiatu daiteke nftables konfigurazioa eguneratzeko bereziki landutako eskaerak bidaliz. Erasoa egiteko, nftables-en sarbidea behar da, sareko izen-espazio bereizietan lor daiteke CLONE_NEWUSER, CLONE_NEWNS edo CLONE_NEWNET eskubideak badituzu (adibidez, edukiontzi isolatu bat exekutatu dezakezu).

    Erabiltzaileei eguneraketak instalatzeko denbora emateko, arazoa identifikatu zuen ikertzaileak astebetez (maiatzaren 15era arte) atzeratuko zuela agindu zuen informazio zehatza eta root shell bat eskaintzen duen ustiapen baten adibidea. Ahultasuna 6.4-rc1 eguneratzean konpondu zen. Banaketetako ahultasunaren zuzenketaren jarraipena egin dezakezu orrialdeetan: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

  • Ahultasun bat (CVE ez da esleitu oraindik) io_uring sarrera/irteera interfaze asinkronoaren inplementazioan, Linux nukleoan sartuta 5.1 bertsiotik aurrera. Arazoa io_sqe_buffer_register funtzioaren akats batek eragiten du, eta horrek memoria fisikorako sarbidea ahalbidetzen du estatikoki esleitutako buffer baten mugatik kanpo. Arazoa 6.3 adarrean bakarrik agertzen da eta hurrengo eguneratzean konponduko da 6.3.2. Dagoeneko probak egiteko erabilgarri dago ustiaketa-prototipo bat, eta kernel pribilegioekin kodea exekutatzeko aukera ematen dizu.

Gehitu iruzkin berria