Linux カーネルの QoS サブシステムの脆弱性により、システム内での権限の昇格が可能になります

Linux カーネルで 2023 つの脆弱性 (CVE-1281-2023、CVE-1829-4.14) が確認されており、ローカル ユーザーがシステム内で権限を昇格できるようになります。 この攻撃には、トラフィック分類子を作成および変更する権限が必要です。この権限は、ユーザー名前空間を作成する機能によって取得できる CAP_NET_ADMIN 権限で利用可能です。 問題は 6.2 カーネル以降に発生しており、XNUMX ブランチで修正されています。

この脆弱性は、Linux カーネルの QoS (サービス品質) サブシステムの一部である tcindex トラフィック分類コードでメモリが解放された後 (use-after-free) にメモリにアクセスすることによって引き起こされます。 0 つ目の脆弱性は、最適でないハッシュ フィルターを更新する際の競合状態により発生し、XNUMX つ目の脆弱性は最適なハッシュ フィルターを削除する際に発生します。 次のページのディストリビューションで修正を追跡できます: Debian、Ubuntu、Gentoo、RHEL、SUSE、Fedora、Gentoo、Arch。 回避策として脆弱性の悪用をブロックするには、特権のないユーザーによるネームスペースの作成機能を無効にします (「sudo sysctl -w kernel.unprivileged_userns_clone=XNUMX」)。

出所: オープンネット.ru

コメントを追加します