دو آسیبپذیری در هسته لینوکس شناسایی شده است (CVE-2023-1281، CVE-2023-1829) که به کاربر محلی اجازه میدهد تا امتیازات خود را در سیستم افزایش دهد. برای انجام یک حمله، مجوزهایی برای ایجاد و اصلاح طبقهبندیکنندههای ترافیک مورد نیاز است که با حقوق CAP_NET_ADMIN در دسترس است، که میتوان آن را با توانایی ایجاد فضای نام کاربری دریافت کرد. مشکلات از هسته 4.14 شروع شد و در شاخه 6.2 برطرف شد.
این آسیبپذیریها به دلیل دسترسی به حافظه پس از آزاد شدن (استفاده پس از آزاد) در کد طبقهبندی ترافیک tcindex، که بخشی از زیرسیستم QoS (کیفیت خدمات) هسته لینوکس است، ایجاد میشوند. آسیبپذیری اول به دلیل شرایط مسابقه در هنگام بهروزرسانی فیلترهای هش بهینه رخ میدهد، و آسیبپذیری دوم هنگام حذف یک فیلتر هش بهینه رخ میدهد. میتوانید اصلاحات موجود در توزیعها را در صفحات زیر دنبال کنید: Debian، Ubuntu، Gentoo، RHEL، SUSE، Fedora، Gentoo، Arch. برای جلوگیری از بهره برداری از آسیب پذیری با استفاده از یک راه حل، می توانید توانایی ایجاد فضای نام توسط کاربران غیرمجاز را غیرفعال کنید ("sudo sysctl -w kernel.unprivileged_userns_clone=0").
منبع: opennet.ru