Vulnerabilidades en Netfilter e io_uring que che permiten elevar os teus privilexios no sistema

Identificáronse vulnerabilidades nos subsistemas do núcleo de Linux Netfilter e io_uring que permiten a un usuario local aumentar os seus privilexios no sistema:

  • Unha vulnerabilidade (CVE-2023-32233) no subsistema Netfilter causada por un acceso á memoria libre de uso despois do módulo nf_tables, que proporciona o filtro de paquetes nftables. A vulnerabilidade pódese explotar enviando solicitudes especialmente elaboradas para actualizar a configuración de nftables. Para levar a cabo o ataque é necesario o acceso a nftables, que se pode obter en espazos de nomes de rede separados se tes dereitos CLONE_NEWUSER, CLONE_NEWNS ou CLONE_NEWNET (por exemplo, se podes executar un contedor illado).

    Para que os usuarios teñan tempo para instalar actualizacións, o investigador que identificou o problema prometeu aprazar durante unha semana (ata o 15 de maio) a publicación de información detallada e un exemplo de explotación funcional que proporciona un shell root. A vulnerabilidade foi corrixida na actualización 6.4-rc1. Podes rastrexar a corrección da vulnerabilidade nas distribucións nas páxinas: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

  • Unha vulnerabilidade (aínda non se asignou CVE) na implementación da interface de entrada/saída asíncrona io_uring, incluída no núcleo de Linux desde a versión 5.1. O problema é causado por un erro na función io_sqe_buffer_register, que permite o acceso á memoria física máis aló do límite dun búfer asignado de forma estática. O problema aparece só na rama 6.3 e solucionarase na próxima actualización 6.3.2. Xa está dispoñible para probar un prototipo funcional do exploit, o que lle permite executar código con privilexios do núcleo.

Engadir un comentario