آسیب پذیری در Netfilter و io_uring که به شما امکان می دهد امتیازات خود را در سیستم افزایش دهید

آسیب‌پذیری‌هایی در زیرسیستم‌های هسته لینوکس Netfilter و io_uring شناسایی شده‌اند که به کاربر محلی اجازه می‌دهد تا امتیازات خود را در سیستم افزایش دهد:

  • آسیب‌پذیری (CVE-2023-32233) در زیرسیستم Netfilter ناشی از دسترسی پس از استفاده به حافظه آزاد در ماژول nf_tables، که عملکرد فیلتر بسته nftables را تضمین می‌کند. این آسیب‌پذیری را می‌توان با ارسال درخواست‌های ساخته‌شده ویژه برای به‌روزرسانی پیکربندی nftables مورد سوء استفاده قرار داد. حمله نیاز به دسترسی به nftable ها دارد که در صورت داشتن حقوق CLONE_NEWUSER، CLONE_NEWNS یا CLONE_NEWNET (به عنوان مثال، اگر می توانید یک کانتینر مجزا را اجرا کنید) می توان آن را در یک فضای نام شبکه جداگانه (فضای نام شبکه) به دست آورد.

    برای اینکه به کاربران زمان برای نصب به‌روزرسانی‌ها بدهد، محققی که مشکل را شناسایی کرده بود، قول داد انتشار اطلاعات دقیق و نمونه‌ای از یک اکسپلویت کار که یک پوسته ریشه را فراهم می‌کند، به مدت یک هفته (تا 15 می) به تعویق بیاندازد. این آسیب پذیری در به روز رسانی 6.4-rc1 رفع شد. می‌توانید رفع آسیب‌پذیری را در توزیع‌ها در صفحات زیر دنبال کنید: Debian، Ubuntu، Gentoo، RHEL، Fedora، SUSE/openSUSE، Arch.

  • آسیب‌پذیری (CVE هنوز اختصاص داده نشده است) در پیاده‌سازی رابط ورودی/خروجی ناهمزمان io_uring موجود در هسته لینوکس از زمان انتشار نسخه 5.1. مشکل ناشی از یک اشکال در تابع io_sqe_buffer_register است که امکان دسترسی به حافظه فیزیکی خارج از محدوده یک بافر استاتیکی تخصیص داده شده را فراهم می کند. مشکل فقط در شاخه 6.3 ظاهر می شود و در آپدیت بعدی 6.3.2 برطرف خواهد شد. یک نمونه اولیه اکسپلویت کار در حال حاضر برای آزمایش در دسترس است، که اجازه اجرای کد با امتیازات هسته را می دهد.

اضافه کردن نظر