Sårbarheter i Netfilter og io_uring som lar deg heve privilegiene dine i systemet

Det er identifisert sårbarheter i Linux-kjerneundersystemene Netfilter og io_uring som lar en lokal bruker øke privilegiene sine i systemet:

  • En sårbarhet (CVE-2023-32233) i Netfilter-delsystemet forårsaket av en bruk-etter-fri minnetilgang i nf_tables-modulen, som gir nftables-pakkefilteret. Sårbarheten kan utnyttes ved å sende spesiallagde forespørsler om å oppdatere nftables-konfigurasjonen. For å utføre angrepet kreves tilgang til nftables, som kan fås i et eget nettverksnavnerom hvis du har CLONE_NEWUSER-, CLONE_NEWNS- eller CLONE_NEWNET-rettigheter (for eksempel hvis du kan kjøre en isolert container).

    For å gi brukerne tid til å installere oppdateringer, lovet forskeren som identifiserte problemet å utsette publiseringen av detaljert informasjon i en uke (til 15. mai) og et eksempel på en fungerende utnyttelse som gir et rotskall. Sårbarheten ble rettet i oppdatering 6.4-rc1. Du kan spore korrigeringen av sårbarheten i distribusjoner på sidene: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

  • En sårbarhet (CVE er ennå ikke tildelt) i implementeringen av io_uring asynkron input/output-grensesnitt, inkludert i Linux-kjernen siden utgivelse 5.1. Problemet er forårsaket av en feil i funksjonen io_sqe_buffer_register, som gir tilgang til fysisk minne utenfor grensen til en statisk allokert buffer. Problemet vises bare i gren 6.3 og vil bli fikset i den kommende oppdateringen 6.3.2. En fungerende prototype av utnyttelsen er allerede tilgjengelig for testing, slik at du kan kjøre kode med kjerneprivilegier.

Legg til en kommentar