Kerentanan dalam subsistem QoS kernel Linux, memungkinkan Anda meningkatkan hak istimewa Anda dalam sistem

Dua kerentanan telah diidentifikasi di kernel Linux (CVE-2023-1281, CVE-2023-1829) yang memungkinkan pengguna lokal untuk meningkatkan hak istimewa mereka dalam sistem. Untuk melakukan serangan, diperlukan izin untuk membuat dan memodifikasi pengklasifikasi lalu lintas, tersedia dengan hak CAP_NET_ADMIN, yang dapat diperoleh dengan kemampuan membuat ruang nama pengguna. Masalah muncul mulai dari kernel 4.14 dan diperbaiki di cabang 6.2.

Kerentanan tersebut disebabkan oleh akses memori setelah dibebaskan (use-after-free) dalam kode pengklasifikasi lalu lintas tcindex, yang merupakan bagian dari subsistem QoS (Quality of service) dari kernel Linux. Kerentanan pertama terjadi karena kondisi balapan saat memperbarui filter hash suboptimal, dan kerentanan kedua terjadi saat menghapus filter hash optimal. Anda dapat melacak perbaikan distribusi di halaman berikut: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Untuk memblokir eksploitasi kerentanan menggunakan solusi, Anda dapat menonaktifkan kemampuan untuk membuat namespace oleh pengguna yang tidak memiliki hak istimewa (β€œsudo sysctl -w kernel.unprivileged_userns_clone=0”).

Sumber: opennet.ru

Tambah komentar