စနစ်အတွင်းရှိ သင်၏အခွင့်ထူးများကို မြှင့်တင်ခွင့်ပြုသည့် Netfilter နှင့် io_uring ရှိ အားနည်းချက်များ

အားနည်းချက်များကို Linux kernel ခွဲစနစ်များ Netfilter နှင့် io_uring တွင် ဒေသန္တရအသုံးပြုသူတစ်ဦးအား စနစ်အတွင်း ၎င်းတို့၏အခွင့်အရေးများကို မြှင့်တင်ခွင့်ပြုသည်-

  • nf_tables module တွင် အသုံးပြုပြီးနောက် အခမဲ့မမ်မိုရီဝင်ရောက်မှုကြောင့် ဖြစ်ပေါ်လာသော Netfilter စနစ်ခွဲရှိ အားနည်းချက် (CVE-2023-32233) သည် nf_tables packet filter ၏လုပ်ဆောင်ချက်ကို သေချာစေပါသည်။ nftables configuration ကို update လုပ်ရန် အထူးဖန်တီးထားသော တောင်းဆိုချက်များကို ပေးပို့ခြင်းဖြင့် အားနည်းချက်ကို အသုံးချနိုင်သည်။ အကယ်၍ သင့်တွင် CLONE_NEWUSER၊ CLONE_NEWNS သို့မဟုတ် CLONE_NEWNET လုပ်ပိုင်ခွင့်များရှိပါက သီးခြားကွန်ရက် namespace (ကွန်ရက် namespaces) တွင် ရရှိနိုင်သည့် nftables များသို့ ဝင်ရောက်ခွင့် လိုအပ်ပြီး (ဥပမာ၊ သီးခြားကွန်တိန်နာတစ်ခု လုပ်ဆောင်နိုင်လျှင်)။

    အပ်ဒိတ်များကို ထည့်သွင်းရန် သုံးစွဲသူများအား အချိန်ပေးနိုင်ရန်၊ ပြဿနာကို ဖော်ထုတ်ပေးသည့် သုတေသီသည် အသေးစိတ်အချက်အလက်များ၏ ထုတ်ဝေမှုကို တစ်ပတ် (မေလ ၁၅ ရက်အထိ) ရွှေ့ဆိုင်းရန် ကတိပြုခဲ့ပြီး root shell ကို ပံ့ပိုးပေးသည့် လုပ်ငန်းခွင်သုံး exploit ၏ ဥပမာတစ်ခုဖြစ်သည်။ အားနည်းချက်ကို အပ်ဒိတ် 15-rc6.4 တွင် ပြင်ဆင်ခဲ့သည်။ အောက်ပါစာမျက်နှာများတွင် ဖြန့်ဝေမှုများတွင် အားနည်းချက်ပြင်ဆင်ချက်ကို သင်လိုက်နာနိုင်သည်- Debian၊ Ubuntu၊ Gentoo၊ RHEL၊ Fedora၊ SUSE/openSUSE၊ Arch။

  • 5.1 ထွက်ရှိကတည်းက Linux kernel တွင် ပါဝင်သော io_uring asynchronous I/O interface ကို အကောင်အထည်ဖော်ရာတွင် အားနည်းချက် (CVE မသတ်မှတ်ရသေးပါ)။ ပြဿနာသည် တည်ငြိမ်စွာခွဲဝေသတ်မှတ်ထားသော ကြားခံ၏ဘောင်အပြင်ဘက်ရှိ ရုပ်ပိုင်းဆိုင်ရာမှတ်ဉာဏ်အား ဝင်ရောက်ခွင့်ပြုသည့် io_sqe_buffer_register လုပ်ဆောင်ချက်ရှိ ချွတ်ယွင်းချက်ကြောင့်ဖြစ်သည်။ ပြဿနာသည် 6.3 ဌာနခွဲတွင်သာ ပေါ်လာပြီး လာမည့်အပ်ဒိတ် 6.3.2 တွင် ပြေလည်သွားမည်ဖြစ်သည်။ kernel အခွင့်ထူးများဖြင့် ကုဒ်ကို လုပ်ဆောင်နိုင်စေမည့် စမ်းသပ်ခြင်းအတွက် အလုပ်လုပ်သော exploit ရှေ့ပြေးပုံစံကို ရရှိနေပြီဖြစ်သည်။

မှတ်ချက် Add