Vulnerabilidade no subsistema io_uring do núcleo Linux, que permite a escalada de privilexios no sistema

Identificouse unha vulnerabilidade (CVE-5.1-2022) na implementación da interface de entrada/saída asíncrona io_uring, incluída no núcleo de Linux desde a versión 2602, que permite a un usuario sen privilexios obter dereitos de root no sistema. O problema confirmouse na rama 5.4 e nos núcleos desde a rama 5.15.

A vulnerabilidade prodúcese por un bloque de memoria libre de uso no subsistema io_uring, que ocorre como resultado dunha condición de carreira ao procesar unha solicitude de io_uring no ficheiro de destino durante a recollida de lixo para sockets Unix, se o colector de lixo libera todos os rexistros rexistrados. descritores de ficheiros e o descritor de ficheiros co que traballa io_uring. Para crear artificialmente as condicións para que a vulnerabilidade se manifeste, pode atrasar a solicitude mediante userfaultfd ata que o colector de lixo libere memoria.

Os investigadores que identificaron o problema anunciaron a creación dun exploit operativo, que pretenden publicar o 25 de outubro para dar tempo aos usuarios para instalar actualizacións. A corrección está dispoñible actualmente como parche. Aínda non se publicaron actualizacións para as distribucións, pero pode seguir a súa dispoñibilidade nas páxinas seguintes: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

Fonte: opennet.ru

Engadir un comentario