Kwetsbaarheid in het io_uring-subsysteem van de Linux-kernel, waardoor escalatie van privileges in het systeem mogelijk is

Er is een kwetsbaarheid (CVE-5.1-2022) geïdentificeerd in de implementatie van de io_uring asynchrone invoer/uitvoerinterface, opgenomen in de Linux-kernel sinds release 2602, waardoor een gebruiker zonder rechten rootrechten op het systeem kan verkrijgen. Het probleem is bevestigd in branch 5.4 en kernels sinds branch 5.15.

Het beveiligingslek wordt veroorzaakt door een 'use-after-free'-geheugenblok in het io_uring-subsysteem, dat optreedt als resultaat van een race condition bij het verwerken van een io_uring-verzoek op het doelbestand tijdens garbage collection voor Unix-sockets, als de garbage collector alle geregistreerde bestanden vrijgeeft bestandsdescriptors en de bestandsdescriptor waarmee io_uring werkt. Om kunstmatig de omstandigheden te creëren waarin het beveiligingslek zich kan manifesteren, kunt u het verzoek uitstellen met userfaultfd totdat de garbage collector geheugen vrijgeeft.

De onderzoekers die het probleem hebben geïdentificeerd, hebben de creatie van een werkende exploit aangekondigd, die ze op 25 oktober willen publiceren om gebruikers de tijd te geven updates te installeren. De fix is ​​momenteel beschikbaar als patch. Updates voor distributies zijn nog niet vrijgegeven, maar je kunt hun beschikbaarheid volgen op de volgende pagina's: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

Bron: opennet.ru

Voeg een reactie