Sårbarheter i QoS-undersystemet til Linux-kjernen, slik at du kan heve privilegiene dine i systemet

To sårbarheter er identifisert i Linux-kjernen (CVE-2023-1281, CVE-2023-1829) som lar en lokal bruker heve privilegiene sine i systemet. For å utføre et angrep kreves tillatelser til å opprette og endre trafikkklassifiserere, tilgjengelig med CAP_NET_ADMIN-rettighetene, som kan oppnås med muligheten til å opprette brukernavnerom. Problemene dukket opp fra kjerne 4.14 og ble løst i 6.2-grenen.

Sårbarhetene er forårsaket av minnetilgang etter at den er frigjort (bruk-etter-fri) i tcindex-trafikkklassifiseringskoden, som er en del av QoS (Quality of Service)-delsystemet til Linux-kjernen. Den første sårbarheten oppstår på grunn av en rasetilstand ved oppdatering av suboptimale hashfiltre, og den andre sårbarheten oppstår ved sletting av et optimalt hashfilter. Du kan spore rettelsene i distribusjonene på følgende sider: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. For å blokkere utnyttelse av sårbarheten ved å bruke en løsning, kan du deaktivere muligheten til å opprette navneområder av uprivilegerte brukere ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Kilde: opennet.ru

Legg til en kommentar