Vulnérabilités dans le sous-système QoS du noyau Linux, vous permettant d'élever vos privilèges dans le système

Deux vulnérabilités ont été identifiées dans le noyau Linux (CVE-2023-1281, CVE-2023-1829) qui permettent à un utilisateur local d'élever ses privilèges dans le système. Pour mener une attaque, des autorisations sont nécessaires pour créer et modifier des classificateurs de trafic, disponibles avec les droits CAP_NET_ADMIN, qui peuvent être obtenues avec la possibilité de créer des espaces de noms d'utilisateurs. Les problèmes sont apparus à partir du noyau 4.14 et ont été corrigés dans la branche 6.2.

Les vulnérabilités sont causées par l'accès à la mémoire après sa libération (use-after-free) dans le code du classificateur de trafic tcindex, qui fait partie du sous-système QoS (Qualité de service) du noyau Linux. La première vulnérabilité se produit en raison d'une condition de concurrence critique lors de la mise à jour de filtres de hachage sous-optimaux, et la deuxième vulnérabilité se produit lors de la suppression d'un filtre de hachage optimal. Vous pouvez suivre les correctifs dans les distributions sur les pages suivantes : Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Pour bloquer l'exploitation de la vulnérabilité à l'aide d'une solution de contournement, vous pouvez désactiver la possibilité de créer des espaces de noms par des utilisateurs non privilégiés (« sudo sysctl -w kernel.unprivileged_userns_clone=0 »).

Source: opennet.ru

Ajouter un commentaire