Veikleikar í QoS undirkerfi Linux kjarnans, sem gerir þér kleift að hækka réttindi þín í kerfinu

Tveir veikleikar hafa verið greindir í Linux kjarnanum (CVE-2023-1281, CVE-2023-1829) sem gerir staðbundnum notanda kleift að hækka réttindi sín í kerfinu. Til að framkvæma árás þarf leyfi til að búa til og breyta umferðarflokkara, fáanlegt með CAP_NET_ADMIN réttinum, sem hægt er að fá með því að búa til notendanafnarými. Vandamálin birtust frá kjarna 4.14 og voru lagfærð í 6.2 útibúinu.

Veikleikarnir stafa af minnisaðgangi eftir að það er losað (nota-eftir-frítt) í tcindex umferðarflokkunarkóðanum, sem er hluti af QoS (Quality of Service) undirkerfi Linux kjarnans. Fyrsta varnarleysið á sér stað vegna keppnisástands við uppfærslu á óákjósanlegum kjötkássasíur og seinni varnarleysið á sér stað þegar ákjósanlegri kjötkássasíu er eytt. Þú getur fylgst með lagfæringunum í dreifingunum á eftirfarandi síðum: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Til að koma í veg fyrir hagnýtingu á varnarleysinu með því að nota lausn, geturðu slökkt á getu til að búa til nafnarými fyrir notendur sem ekki hafa forréttindi ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Heimild: opennet.ru

Bæta við athugasemd