A Linux kernel QoS alrendszerének biztonsági rései, amelyek lehetővé teszik a rendszer jogosultságainak emelését

Két sérülékenységet azonosítottak a Linux kernelben (CVE-2023-1281, CVE-2023-1829), amelyek lehetővé teszik a helyi felhasználók számára, hogy növeljék jogosultságaikat a rendszerben. A támadáshoz a CAP_NET_ADMIN jogokkal elérhető forgalmi osztályozók létrehozásának és módosításának jogosultsága szükséges, amely felhasználói névterek létrehozásának lehetőségével szerezhető be. A problémák a 4.14-es kernel óta jelennek meg, és a 6.2-es ágban javítottak.

A sérülékenységet az okozza, hogy a tcindex forgalomosztályozó kódjában, amely a Linux kernel QoS (Quality of Service) alrendszerének része, a memóriához való hozzáférés annak felszabadulása után (use-after-free) történt. Az első sebezhetőség egy versenyhelyzet miatt nyilvánul meg a nem optimális hash szűrők frissítésekor, a második pedig az optimális hash szűrő törlésekor. A javítást a következő oldalakon követheti nyomon a disztribúciókban: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. A biztonsági rés kihasználásának egy kerülő megoldásban történő blokkolásához letilthatja a névterek létrehozásának lehetőségét a jogosulatlan felhasználók számára ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Forrás: opennet.ru

Hozzászólás