A Netfilter és az io_uring biztonsági rései, amelyek lehetővé teszik a rendszer jogosultságának növelését

A Linux kernel Netfilter és io_uring alrendszereiben olyan sebezhetőségeket azonosítottak, amelyek lehetővé teszik a helyi felhasználók számára a rendszerben a jogosultságaik eszkalálását:

  • Egy „use-after-free” sebezhetőség (CVE-2023-32233) található a Netfilter alrendszerben. Ezt az nf_tables modulban található „use-after-free” hiba okozza, amely az nftables csomagszűrőt működteti. A sebezhetőség kihasználható speciálisan létrehozott kérések küldésével az nftables konfigurációjának frissítésére. Ehhez a támadáshoz hozzáférés szükséges az nftables-hez, amely egy különálló hálózati névtérben szerezhető be a CLONE_NEWUSER, CLONE_NEWNS vagy CLONE_NEWNET jogosultsággal (például egy izolált konténer futtatásával).

    Hogy a felhasználóknak legyen idejük a frissítések telepítésére, a problémát felfedező kutató megígérte, hogy egy héttel elhalasztja a részletes információk és egy működő, root shell-t biztosító hibapélda közzétételét (május 15-ig). A sebezhetőséget a 6.4-rc1 frissítésben javították. A következő disztribúciók javításainak állapotát a következő oldalakon követheti nyomon: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE és Arch.

  • Egy sebezhetőség (CVE még nem hozzárendelve) található az io_uring aszinkron I/O interfész implementációjában, amely az 5.1-es kiadás óta része a Linux kernelnek. A problémát az io_sqe_buffer_register függvény hibája okozza, amely lehetővé teszi a fizikai memória elérését a statikusan lefoglalt puffer határain kívül. A probléma csak a 6.3-as ágban van jelen, és a közelgő 6.3.2-es frissítésben javítják. Egy működő prototípus, amely lehetővé teszi a kódfuttatást kernel jogosultságokkal, már elérhető tesztelésre.

Hozzászólás