Vulnerabilità nel sottosistema io_uring del kernel Linux, che consente l'escalation dei privilegi nel sistema

È stata identificata una vulnerabilità (CVE-5.1-2022) nell'implementazione dell'interfaccia asincrona di input/output io_uring, inclusa nel kernel Linux dalla versione 2602, che consente a un utente non privilegiato di ottenere i diritti di root nel sistema. Il problema è stato confermato nel ramo 5.4 e nei kernel a partire dal ramo 5.15.

La vulnerabilità è causata da un blocco di memoria use-after-free nel sottosistema io_uring, che si verifica a seguito di una race condition durante l'elaborazione di una richiesta io_uring sul file di destinazione durante la garbage collection per i socket Unix, se il garbage collector libera tutti i dati registrati descrittori di file e il descrittore di file con cui funziona io_uring. Per creare artificialmente le condizioni affinché la vulnerabilità si manifesti, è possibile ritardare la richiesta utilizzando userfaultfd finché il garbage collector non rilascia memoria.

I ricercatori che hanno individuato il problema hanno annunciato la creazione di un exploit funzionante, che intendono pubblicare il 25 ottobre per dare agli utenti il ​​tempo di installare gli aggiornamenti. La correzione è attualmente disponibile come patch. Gli aggiornamenti per le distribuzioni non sono ancora stati rilasciati, ma puoi verificarne la disponibilità nelle seguenti pagine: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

Fonte: opennet.ru

Aggiungi un commento