Luki w podsystemie QoS jądra Linuksa, pozwalające na podniesienie uprawnień w systemie

W jądrze Linuksa zidentyfikowano dwie luki (CVE-2023-1281, CVE-2023-1829), które umożliwiają lokalnemu użytkownikowi podniesienie uprawnień w systemie. Atak wymaga uprawnień do tworzenia i modyfikowania klasyfikatorów ruchu, dostępnych z uprawnieniami CAP_NET_ADMIN, które można uzyskać z możliwością tworzenia przestrzeni nazw użytkowników. Problemy pojawiają się od jądra 4.14 i zostały naprawione w gałęzi 6.2.

Luki są spowodowane dostępem do pamięci po jej zwolnieniu (use-after-free) w kodzie klasyfikatora ruchu tcindex, który jest częścią podsystemu QoS (Quality of service) jądra Linuksa. Pierwsza luka objawia się wyścigiem podczas aktualizacji nieoptymalnych filtrów haszujących, a druga luka podczas usuwania optymalnego filtra haszującego. Możesz śledzić poprawkę w dystrybucjach na następujących stronach: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Aby zablokować wykorzystanie luki w obejściu, można wyłączyć możliwość tworzenia przestrzeni nazw przez nieuprzywilejowanych użytkowników („sudo sysctl -w kernel.unprivileged_userns_clone=0”).

Źródło: opennet.ru

Dodaj komentarz