Luka w podsystemie io_uring jądra Linux pozwalająca na eskalację uprawnień w systemie

W implementacji asynchronicznego interfejsu wejścia/wyjścia io_uring, zawartego w jądrze Linuksa od wersji 5.1, wykryto lukę (CVE-2022-2602), która umożliwia nieuprzywilejowanemu użytkownikowi uzyskanie uprawnień roota w systemie. Problem został potwierdzony w gałęzi 5.4 i jądrach od gałęzi 5.15.

Luka jest spowodowana blokiem pamięci typu use-after-free w podsystemie io_uring, który występuje w wyniku wyścigu podczas przetwarzania żądania io_uring w pliku docelowym podczas usuwania elementów bezużytecznych dla gniazd Uniksa, jeśli moduł zbierający elementy bezużyteczne zwalnia wszystkie zarejestrowane deskryptory plików i deskryptor pliku, z którym współpracuje io_uring. Aby sztucznie stworzyć warunki umożliwiające ujawnienie się luki, można opóźnić żądanie za pomocą userfaultfd do czasu, aż moduł zbierający elementy bezużyteczne zwolni pamięć.

Badacze, którzy zidentyfikowali problem, ogłosili utworzenie działającego exploita, który zamierzają opublikować 25 października, aby dać użytkownikom czas na zainstalowanie aktualizacji. Poprawka jest obecnie dostępna w formie łatki. Aktualizacje dla dystrybucji nie zostały jeszcze wydane, ale ich dostępność można śledzić na następujących stronach: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

Źródło: opennet.ru

Dodaj komentarz