È stata identificata una vulnerabilità (CVE-5.1-2022) nell'implementazione dell'interfaccia asincrona di input/output io_uring, inclusa nel kernel Linux dalla versione 2602, che consente a un utente non privilegiato di ottenere i diritti di root nel sistema. Il problema è stato confermato nel ramo 5.4 e nei kernel a partire dal ramo 5.15.
La vulnerabilità è causata da un blocco di memoria use-after-free nel sottosistema io_uring, che si verifica a seguito di una race condition durante l'elaborazione di una richiesta io_uring sul file di destinazione durante la garbage collection per i socket Unix, se il garbage collector libera tutti i dati registrati descrittori di file e il descrittore di file con cui funziona io_uring. Per creare artificialmente le condizioni affinché la vulnerabilità si manifesti, è possibile ritardare la richiesta utilizzando userfaultfd finché il garbage collector non rilascia memoria.
I ricercatori che hanno individuato il problema hanno annunciato la creazione di un exploit funzionante, che intendono pubblicare il 25 ottobre per dare agli utenti il tempo di installare gli aggiornamenti. La correzione è attualmente disponibile come patch. Gli aggiornamenti per le distribuzioni non sono ancora stati rilasciati, ma puoi verificarne la disponibilità nelle seguenti pagine: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.
Fonte: opennet.ru