آسیبپذیریهایی در زیرسیستمهای هسته لینوکس Netfilter و io_uring شناسایی شدهاند که به کاربر محلی اجازه میدهد تا امتیازات خود را در سیستم افزایش دهد:
- آسیبپذیری (CVE-2023-32233) در زیرسیستم Netfilter ناشی از دسترسی پس از استفاده به حافظه آزاد در ماژول nf_tables، که عملکرد فیلتر بسته nftables را تضمین میکند. این آسیبپذیری را میتوان با ارسال درخواستهای ساختهشده ویژه برای بهروزرسانی پیکربندی nftables مورد سوء استفاده قرار داد. حمله نیاز به دسترسی به nftable ها دارد که در صورت داشتن حقوق CLONE_NEWUSER، CLONE_NEWNS یا CLONE_NEWNET (به عنوان مثال، اگر می توانید یک کانتینر مجزا را اجرا کنید) می توان آن را در یک فضای نام شبکه جداگانه (فضای نام شبکه) به دست آورد.
برای اینکه به کاربران زمان برای نصب بهروزرسانیها بدهد، محققی که مشکل را شناسایی کرده بود، قول داد انتشار اطلاعات دقیق و نمونهای از یک اکسپلویت کار که یک پوسته ریشه را فراهم میکند، به مدت یک هفته (تا 15 می) به تعویق بیاندازد. این آسیب پذیری در به روز رسانی 6.4-rc1 رفع شد. میتوانید رفع آسیبپذیری را در توزیعها در صفحات زیر دنبال کنید: Debian، Ubuntu، Gentoo، RHEL، Fedora، SUSE/openSUSE، Arch.
- آسیبپذیری (CVE هنوز اختصاص داده نشده است) در پیادهسازی رابط ورودی/خروجی ناهمزمان io_uring موجود در هسته لینوکس از زمان انتشار نسخه 5.1. مشکل ناشی از یک اشکال در تابع io_sqe_buffer_register است که امکان دسترسی به حافظه فیزیکی خارج از محدوده یک بافر استاتیکی تخصیص داده شده را فراهم می کند. مشکل فقط در شاخه 6.3 ظاهر می شود و در آپدیت بعدی 6.3.2 برطرف خواهد شد. یک نمونه اولیه اکسپلویت کار در حال حاضر برای آزمایش در دسترس است، که اجازه اجرای کد با امتیازات هسته را می دهد.
منبع: opennet.ru