Linux միջուկի QoS ենթահամակարգի խոցելիությունները, որոնք թույլ են տալիս բարձրացնել ձեր արտոնությունները համակարգում

Linux-ի միջուկում հայտնաբերվել են երկու խոցելիություններ (CVE-2023-1281, CVE-2023-1829), որոնք թույլ են տալիս տեղական օգտագործողին բարձրացնել իրենց արտոնությունները համակարգում: Հարձակումը պահանջում է երթևեկության դասակարգիչներ ստեղծելու և փոփոխելու լիազորություն, որոնք հասանելի են CAP_NET_ADMIN իրավունքներով, որոնք կարելի է ձեռք բերել օգտվողների անունների տարածքներ ստեղծելու հնարավորությամբ: Խնդիրները ի հայտ են գալիս 4.14 միջուկից և ամրագրվում են 6.2 ճյուղում։

Խոցելիությունը առաջանում է հիշողության մուտք գործելուց հետո, երբ այն ազատվում է (օգտագործումից հետո անվճար) tcindex երթևեկության դասակարգիչի կոդում, որը Linux միջուկի QoS (Ծառայության որակ) ենթահամակարգի մի մասն է: Առաջին խոցելիությունը դրսևորվում է ռասայական վիճակի պատճառով ոչ օպտիմալ հեշ ֆիլտրերը թարմացնելիս, իսկ երկրորդը` օպտիմալ հեշ ֆիլտրը ջնջելիս: Դուք կարող եք հետևել շտկումներին բաշխումներում հետևյալ էջերում՝ Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch: Խոցելիության շահագործումն արգելափակելու համար կարող եք անջատել ոչ արտոնյալ օգտատերերի կողմից անունների տարածքներ ստեղծելու հնարավորությունը («sudo sysctl -w kernel.unprivileged_userns_clone=0»):

Source: opennet.ru

Добавить комментарий