دو اکسپلویت در حوزه عمومی کشف شده است که شامل یک آسیب پذیری ناشناخته قبلی در درایور n_gsm است که بخشی از هسته لینوکس است. این آسیبپذیری به کاربر محلی غیرمجاز اجازه میدهد تا کد را در سطح هسته اجرا کند و امتیازات خود را در سیستم افزایش دهد. هیچ شناسه CVE اختصاص داده نشده است. مشکل در حال حاضر حل نشده باقی مانده است.
درایور n_gsm اجرای پروتکل GSM 07.10 را ارائه می دهد که در مودم های GSM برای اتصالات چندگانه به پورت سریال استفاده می شود. این آسیبپذیری به دلیل شرایط مسابقه در کنترلکننده ioctl GSMIOC_SETCONF_DLCI است که برای بهروزرسانی پیکربندی شناسه اتصال پیوند داده (DLCI) استفاده میشود. از طریق دستکاری با ioctl، می توانید پس از آزاد شدن حافظه (استفاده پس از آزاد) به آن دسترسی پیدا کنید.
این اکسپلویت را می توان در سیستم هایی با هسته لینوکس از 5.15 تا 6.5 استفاده کرد. به عنوان مثال، دسترسی روت موفق در فدورا، اوبونتو 22.04 با هسته 6.5 و دبیان 12 با هسته 6.1 نشان داده شده است. با شروع با هسته 6.6، مجوزهای CAP_NET_ADMIN برای عملیات مورد نیاز است. بهعنوان راهحلی برای مسدود کردن آسیبپذیری، میتوانید با افزودن خط «blacklist n_gsm» به فایل /etc/modprobe.d/blacklist.conf از بارگیری خودکار ماژول هسته n_gsm جلوگیری کنید.
قابل توجه است که در ماه ژانویه اطلاعاتی در مورد آسیب پذیری دیگری (CVE-2023-6546) در درایور n_gsm فاش شد که یک اکسپلویت برای آن نیز به صورت عمومی در دسترس است. این آسیب پذیری با مشکل اول همپوشانی ندارد، اگرچه در هنگام کار با ساختار gsm_dlci به دلیل دسترسی به حافظه پس از آزاد شدن نیز ایجاد می شود، اما در کنترل کننده ioctl GSMIOC_SETCONF. مشکل در آگوست سال گذشته برطرف شد (اصلاح در هسته 6.5 گنجانده شد).
منبع: opennet.ru