آسیب پذیری در زیرسیستم io_uring که منجر به افزایش امتیازات می شود

یک آسیب‌پذیری (CVE-5.1-2022) در پیاده‌سازی رابط ورودی/خروجی ناهمزمان io_uring، که از زمان انتشار نسخه 3910 در هسته لینوکس گنجانده شده است، شناسایی شده است که به کاربر غیرمجاز اجازه می‌دهد تا کد را با امتیازات هسته اجرا کند. این مشکل در نسخه های 5.18 و 5.19 ظاهر شد و در شعبه 6.0 برطرف شد. دبیان، RHEL و SUSE از نسخه های کرنل تا 5.18 استفاده می کنند، فدورا، جنتو و آرچ در حال حاضر هسته 6.0 را ارائه می دهند. اوبونتو 22.10 از هسته 5.19 آسیب پذیر استفاده می کند.

این آسیب‌پذیری ناشی از دسترسی به یک بلوک حافظه آزاد شده (استفاده پس از آزاد) در زیرسیستم io_uring است که با به‌روزرسانی نادرست شمارنده مرجع مرتبط است - هنگام فراخوانی io_msg_ring() با یک فایل ثابت (به طور دائم در بافر حلقه قرار دارد)، تابع io_fput_file() به اشتباه با کاهش تعداد مراجع فراخوانی می شود.

منبع: opennet.ru

اضافه کردن نظر