Kwetsbaarheden in Netfilter en io_uring waarmee u uw rechten in het systeem kunt verhogen

Er zijn kwetsbaarheden geïdentificeerd in de Linux-kernelsubsystemen Netfilter en io_uring waardoor een lokale gebruiker zijn rechten in het systeem kan verhogen:

  • Kwetsbaarheid (CVE-2023-32233) in het Netfilter-subsysteem veroorzaakt door gebruik-na-vrije geheugentoegang in de nf_tables-module, die de werking van het nftables-pakketfilter verzekert. Het beveiligingslek kan worden misbruikt door speciaal vervaardigde verzoeken te verzenden om de nftables-configuratie bij te werken. De aanval vereist toegang tot nftables, die kan worden verkregen in een aparte netwerknaamruimte (netwerknaamruimten) als u de rechten CLONE_NEWUSER, CLONE_NEWNS of CLONE_NEWNET hebt (als u bijvoorbeeld een geïsoleerde container kunt uitvoeren).

    Om gebruikers de tijd te geven om updates te installeren, beloofde de onderzoeker die het probleem identificeerde de publicatie van gedetailleerde informatie en een voorbeeld van een werkende exploit die een root-shell biedt, een week uit te stellen (tot 15 mei). De kwetsbaarheid is verholpen in update 6.4-rc1. U kunt de reparatie van de kwetsbaarheid volgen in distributies op de volgende pagina's: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

  • Kwetsbaarheid (CVE nog niet toegewezen) in de implementatie van de io_uring asynchrone I/O-interface die sinds release 5.1 in de Linux-kernel is opgenomen. Het probleem wordt veroorzaakt door een fout in de functie io_sqe_buffer_register, die toegang geeft tot fysiek geheugen buiten de grenzen van een statisch toegewezen buffer. Het probleem doet zich alleen voor in de 6.3-tak en zal worden opgelost in de komende update 6.3.2. Er is al een werkend exploit-prototype beschikbaar om te testen, waarmee code met kernelprivileges kan worden uitgevoerd.

Voeg een reactie