Vulnerabbiltajiet fis-subsistema QoS tal-kernel Linux, li jippermettulek tgħolli l-privileġġi tiegħek fis-sistema

Ġew identifikati żewġ vulnerabbiltajiet fil-kernel tal-Linux (CVE-2023-1281, CVE-2023-1829) li jippermettu utent lokali jgħolli l-privileġġi tiegħu fis-sistema. Biex twettaq attakk, huma meħtieġa permessi biex jinħolqu u jiġu mmodifikati klassifikaturi tat-traffiku, disponibbli bid-drittijiet CAP_NET_ADMIN, li jistgħu jinkisbu bil-kapaċità li jinħolqu spazji tal-isem tal-utenti. Il-problemi dehru li jibdew mill-kernel 4.14 u ġew iffissati fil-fergħa 6.2.

Il-vulnerabbiltajiet huma kkawżati minn aċċess għall-memorja wara li tiġi meħlusa (use-after-free) fil-kodiċi tal-klassifikazzjoni tat-traffiku tcindex, li hija parti mis-subsistema QoS (Kwalità tas-servizz) tal-kernel Linux. L-ewwel vulnerabbiltà sseħħ minħabba kundizzjoni ta 'razza meta jiġu aġġornati filtri tal-hash subottimali, u t-tieni vulnerabbiltà sseħħ meta tħassar filtru tal-hash ottimali. Tista 'ssegwi t-tiswija fid-distribuzzjonijiet fil-paġni li ġejjin: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Biex timblokka l-isfruttament tal-vulnerabbiltà billi tuża soluzzjoni alternattiva, tista’ tiddiżattiva l-abbiltà li toħloq spazji tal-isem minn utenti mhux privileġġjati (“sudo sysctl -w kernel.unprivileged_userns_clone=0”).

Sors: opennet.ru

Żid kumment