Vulnerabilità nel sottosistema QoS del kernel Linux, che consentono di elevare i propri privilegi nel sistema

Sono state identificate due vulnerabilità nel kernel Linux (CVE-2023-1281, CVE-2023-1829) che consentono a un utente locale di elevare i propri privilegi nel sistema. Per effettuare un attacco sono necessari i permessi per creare e modificare i classificatori di traffico, disponibili con i diritti CAP_NET_ADMIN, ottenibili con la possibilità di creare namespace utente. I problemi sono comparsi a partire dal kernel 4.14 e sono stati risolti nel ramo 6.2.

Le vulnerabilità sono causate dall'accesso alla memoria dopo che è stata liberata (use-after-free) nel codice di classificazione del traffico tcindex, che fa parte del sottosistema QoS (Quality of service) del kernel Linux. La prima vulnerabilità si verifica a causa di una race condition durante l'aggiornamento dei filtri hash non ottimali, mentre la seconda vulnerabilità si verifica quando si elimina un filtro hash ottimale. Puoi tenere traccia delle correzioni nelle distribuzioni nelle seguenti pagine: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Per bloccare lo sfruttamento della vulnerabilità utilizzando una soluzione alternativa, è possibile disabilitare la possibilità di creare spazi dei nomi da parte di utenti non privilegiati (“sudo sysctl -w kernel.unprivileged_userns_clone=0”).

Fonte: opennet.ru

Aggiungi un commento