Vulnérabilités dans Netfilter et io_uring qui vous permettent d'élever vos privilèges dans le système

Des vulnérabilités ont été identifiées dans les sous-systèmes du noyau Linux Netfilter et io_uring qui permettent à un utilisateur local d'élever ses privilèges dans le système :

  • Vulnérabilité (CVE-2023-32233) dans le sous-système Netfilter causée par un accès mémoire use-after-free dans le module nf_tables, qui assure le fonctionnement du filtre de paquets nftables. La vulnérabilité peut être exploitée en envoyant des requêtes spécialement conçues pour mettre à jour la configuration de nftables. L'attaque nécessite l'accès à nftables, qui peut être obtenu dans un espace de noms réseau séparé (espaces de noms réseau) si vous disposez des droits CLONE_NEWUSER, CLONE_NEWNS ou CLONE_NEWNET (par exemple, si vous pouvez exécuter un conteneur isolé).

    Pour donner aux utilisateurs le temps d'installer les mises à jour, le chercheur qui a identifié le problème a promis de reporter d'une semaine (jusqu'au 15 mai) la publication d'informations détaillées et d'un exemple d'exploit fonctionnel fournissant un shell root. La vulnérabilité a été corrigée dans la mise à jour 6.4-rc1. Vous pouvez suivre le correctif de vulnérabilité dans les distributions sur les pages suivantes : Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

  • Vulnérabilité (CVE non encore affectée) dans l'implémentation de l'interface d'E/S asynchrones io_uring incluse dans le noyau Linux depuis la version 5.1. Le problème est causé par un bogue dans la fonction io_sqe_buffer_register, qui autorise l'accès à la mémoire physique en dehors des limites d'un tampon alloué statiquement. Le problème n'apparaît que dans la branche 6.3 et sera corrigé dans la prochaine mise à jour 6.3.2. Un prototype d'exploit fonctionnel est déjà disponible pour les tests, ce qui permet d'exécuter du code avec les privilèges du noyau.

Ajouter un commentaire