Linux-ytimen QoS-alijärjestelmän haavoittuvuudet, joiden avulla voit parantaa oikeuksiasi järjestelmässä

Linux-ytimestä on tunnistettu kaksi haavoittuvuutta (CVE-2023-1281, CVE-2023-1829), joiden avulla paikallinen käyttäjä voi nostaa oikeuksiaan järjestelmässä. Hyökkäyksen suorittaminen edellyttää liikenneluokittelujen luonti- ja muokkaamisoikeuksia, jotka ovat saatavilla CAP_NET_ADMIN-oikeuksilla, jotka voidaan hankkia käyttäjien nimiavaruuksien luomisen avulla. Ongelmat ilmenivät ytimen versiosta 4.14 alkaen ja ne korjattiin 6.2-haarassa.

Haavoittuvuudet johtuvat muistin käytöstä sen vapauttamisen jälkeen (use-after-free) tcindex-liikenteen luokittelukoodissa, joka on osa Linux-ytimen QoS (Quality of service) -alijärjestelmää. Ensimmäinen haavoittuvuus johtuu kilpailutilanteesta, kun päivitetään epäoptimaalisia hash-suodattimia, ja toinen haavoittuvuus ilmenee, kun optimaalinen hajautussuodatin poistetaan. Voit seurata korjausta jakeluissa seuraavilta sivuilta: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Voit estää haavoittuvuuden hyödyntämisen kiertotavan avulla poistamalla käytöstä etuoikeutettujen käyttäjien mahdollisuuden luoda nimiavaruuksia ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Lähde: opennet.ru

Lisää kommentti