Vulnérabilité d'escalade de privilèges dans le sous-système io_uring

Une vulnérabilité (CVE-5.1-2022) a été identifiée dans l'implémentation de l'interface d'entrée/sortie asynchrone io_uring, incluse dans le noyau Linux depuis la version 3910, qui permet à un utilisateur non privilégié d'exécuter du code avec les privilèges du noyau. Le problème est apparu dans les versions 5.18 et 5.19 et a été corrigé dans la branche 6.0. Debian, RHEL et SUSE utilisent des versions de noyau jusqu'à 5.18, Fedora, Gentoo et Arch proposent déjà le noyau 6.0. Ubuntu 22.10 utilise le noyau vulnérable 5.19.

La vulnérabilité est causée par l'accès à un bloc de mémoire déjà libéré (use-after-free) dans le sous-système io_uring, associé à une mise à jour incorrecte du compteur de référence - lors de l'appel de io_msg_ring() avec un fichier fixe (situé en permanence dans le tampon en anneau), la fonction io_fput_file() est appelée par erreur en diminuant le nombre de références.

Source: opennet.ru

Ajouter un commentaire