Vulnerabilidades no subsistema QoS do núcleo de Linux, que lle permiten elevar os seus privilexios no sistema

Identificáronse dúas vulnerabilidades no núcleo de Linux (CVE-2023-1281, CVE-2023-1829) que permiten a un usuario local elevar os seus privilexios no sistema. O ataque require a autoridade para crear e modificar clasificadores de tráfico, dispoñibles cos dereitos CAP_NET_ADMIN, que se poden obter coa posibilidade de crear espazos de nomes de usuario. Os problemas aparecen desde o núcleo 4.14 e solucionáronse na rama 6.2.

As vulnerabilidades prodúcense ao acceder á memoria despois de que se libera (use-after-free) no código clasificador de tráfico tcindex, que forma parte do subsistema QoS (Calidade de servizo) do núcleo de Linux. A primeira vulnerabilidade maniféstase debido a unha condición de carreira cando se actualizan filtros hash non óptimos, e a segunda vulnerabilidade ao eliminar un filtro hash óptimo. Podes rastrexar a corrección nas distribucións nas seguintes páxinas: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Para bloquear a explotación da vulnerabilidade nunha solución alternativa, pode desactivar a capacidade de crear espazos de nomes por usuarios sen privilexios ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Fonte: opennet.ru

Engadir un comentario