Kwetsbaarheden in het QoS-subsysteem van de Linux-kernel, waardoor u uw privileges in het systeem kunt verhogen

Er zijn twee kwetsbaarheden geïdentificeerd in de Linux-kernel (CVE-2023-1281, CVE-2023-1829) waardoor een lokale gebruiker zijn rechten in het systeem kan verhogen. De aanval vereist de bevoegdheid om verkeersclassificaties te maken en te wijzigen, beschikbaar met de CAP_NET_ADMIN-rechten, die kunnen worden verkregen met de mogelijkheid om gebruikersnaamruimten te maken. Problemen doen zich voor sinds de 4.14-kernel en zijn opgelost in de 6.2-tak.

De kwetsbaarheden worden veroorzaakt door toegang tot geheugen nadat het is vrijgegeven (use-after-free) in de tcindex-verkeersclassificatiecode, die deel uitmaakt van het QoS-subsysteem (Quality of Service) van de Linux-kernel. De eerste kwetsbaarheid manifesteert zich door een raceconditie bij het updaten van niet-optimale hashfilters, en de tweede kwetsbaarheid bij het verwijderen van een optimaal hashfilter. U kunt de fix volgen in distributies op de volgende pagina's: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Om het misbruik van de kwetsbaarheid in een tijdelijke oplossing te blokkeren, kunt u de mogelijkheid uitschakelen om naamruimten te maken door onbevoegde gebruikers ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Bron: opennet.ru

Voeg een reactie