„Linux“ branduolio QoS posistemio pažeidžiamumas, leidžiantis padidinti savo privilegijas sistemoje

Buvo nustatyti du „Linux“ branduolio pažeidžiamumai (CVE-2023-1281, CVE-2023-1829), leidžiantys vietiniam vartotojui padidinti savo privilegijas sistemoje. Norint įvykdyti ataką, reikalingi leidimai kurti ir modifikuoti srauto klasifikatorius, kuriuos galima gauti su CAP_NET_ADMIN teisėmis, kurias galima gauti su galimybe kurti vartotojų vardų erdves. Problemos atsirado nuo 4.14 branduolio ir buvo ištaisytos 6.2 šakoje.

Pažeidžiamumų sukelia prieiga prie atminties po to, kai ji yra atlaisvinta (naudoti po nemokamų) tcindex srauto klasifikatoriaus kode, kuris yra „Linux“ branduolio QoS (paslaugų kokybės) posistemio dalis. Pirmasis pažeidžiamumas atsiranda dėl lenktynių sąlygų atnaujinant neoptimalius maišos filtrus, o antrasis pažeidžiamumas atsiranda ištrinant optimalų maišos filtrą. Taisymą galite stebėti platinimuose šiuose puslapiuose: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Norėdami užblokuoti pažeidžiamumo išnaudojimą naudodami problemos sprendimą, galite išjungti galimybę kurti vardų sritis neprivilegijuotiems vartotojams („sudo sysctl -w kernel.unprivileged_userns_clone=0“).

Šaltinis: opennet.ru

Добавить комментарий