Vulnérabilité dans le sous-système io_uring du noyau Linux, qui permet l'élévation des privilèges dans le système

Une vulnérabilité (CVE-5.1-2022) a été identifiée dans l'implémentation de l'interface d'entrée/sortie asynchrone io_uring, incluse dans le noyau Linux depuis la version 2602, qui permet à un utilisateur non privilégié d'obtenir les droits root dans le système. Le problème a été confirmé dans la branche 5.4 et dans les noyaux depuis la branche 5.15.

La vulnérabilité est causée par un bloc de mémoire d'utilisation après libération dans le sous-système io_uring, qui se produit à la suite d'une condition de concurrence critique lors du traitement d'une requête io_uring sur le fichier cible lors du garbage collection pour les sockets Unix, si le garbage collector libère tous les fichiers enregistrés. les descripteurs de fichiers et le descripteur de fichier avec lequel io_uring fonctionne. Pour créer artificiellement les conditions permettant à la vulnérabilité de se manifester, vous pouvez retarder la requête à l'aide de userfaultfd jusqu'à ce que le garbage collector libère de la mémoire.

Les chercheurs qui ont identifié le problème ont annoncé la création d'un exploit fonctionnel, qu'ils ont l'intention de publier le 25 octobre pour donner aux utilisateurs le temps d'installer les mises à jour. Le correctif est actuellement disponible sous forme de correctif. Les mises à jour des distributions n'ont pas encore été publiées, mais vous pouvez suivre leur disponibilité sur les pages suivantes : Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

Source: opennet.ru

Ajouter un commentaire