Linux kernelaren QoS azpisistemako ahultasunak, zure pribilegioak sisteman igotzeko aukera ematen dizu

Linux nukleoan (CVE-2023-1281, CVE-2023-1829) bi ahultasun identifikatu dira, tokiko erabiltzaile bati sisteman pribilegioak igotzeko aukera ematen diotenak. Eraso bat egiteko, trafiko-sailkatzaileak sortzeko eta aldatzeko baimenak behar dira, CAP_NET_ADMIN eskubideekin eskuragarri, erabiltzaileen izen-eremuak sortzeko gaitasunarekin lor daitezkeenak. Arazoak 4.14 nukleotik hasita agertu ziren eta 6.2 adarrean konpondu ziren.

Ahuleziak memoria sarbidearen ondorioz sortzen dira (use-after-free) tcindex trafiko-sailkatzailearen kodean, zeina Linux nukleoaren QoS (zerbitzuaren kalitatea) azpisistemaren parte den. Lehenengo ahultasuna arraza-baldintza baten ondorioz gertatzen da hash-iragazki hoberenak eguneratzean, eta bigarren ahultasuna hash-iragazki optimoa ezabatzean gertatzen da. Ondorengo orrialdeetan banatutako konponketen jarraipena egin dezakezu: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Konponbide bat erabiliz ahultasunaren ustiapena blokeatzeko, pribilegiorik gabeko erabiltzaileek izen-espazioak sortzeko gaitasuna desgai dezakezu ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Iturria: opennet.ru

Gehitu iruzkin berria