آسیب پذیری در زیرسیستم QoS هسته لینوکس که به شما امکان می دهد امتیازات خود را در سیستم افزایش دهید.

دو آسیب‌پذیری در هسته لینوکس شناسایی شده است (CVE-2023-1281، CVE-2023-1829) که به کاربر محلی اجازه می‌دهد تا امتیازات خود را در سیستم افزایش دهد. برای انجام یک حمله، مجوزهایی برای ایجاد و اصلاح طبقه‌بندی‌کننده‌های ترافیک مورد نیاز است که با حقوق CAP_NET_ADMIN در دسترس است، که می‌توان آن را با توانایی ایجاد فضای نام کاربری دریافت کرد. مشکلات از هسته 4.14 شروع شد و در شاخه 6.2 برطرف شد.

این آسیب‌پذیری‌ها به دلیل دسترسی به حافظه پس از آزاد شدن (استفاده پس از آزاد) در کد طبقه‌بندی ترافیک tcindex، که بخشی از زیرسیستم QoS (کیفیت خدمات) هسته لینوکس است، ایجاد می‌شوند. آسیب‌پذیری اول به دلیل شرایط مسابقه در هنگام به‌روزرسانی فیلترهای هش بهینه رخ می‌دهد، و آسیب‌پذیری دوم هنگام حذف یک فیلتر هش بهینه رخ می‌دهد. می‌توانید اصلاحات موجود در توزیع‌ها را در صفحات زیر دنبال کنید: Debian، Ubuntu، Gentoo، RHEL، SUSE، Fedora، Gentoo، Arch. برای جلوگیری از بهره برداری از آسیب پذیری با استفاده از یک راه حل، می توانید توانایی ایجاد فضای نام توسط کاربران غیرمجاز را غیرفعال کنید ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

منبع: opennet.ru

اضافه کردن نظر