Vulnerabilidade no subsistema io_uring do kernel Linux, que permite escalonamento de privilégios no sistema

Uma vulnerabilidade (CVE-5.1-2022) foi identificada na implementação da interface de entrada/saída assíncrona io_uring, incluída no kernel Linux desde a versão 2602, que permite que um usuário sem privilégios obtenha direitos de root no sistema. O problema foi confirmado no branch 5.4 e nos kernels desde o branch 5.15.

A vulnerabilidade é causada por um bloco de memória use-after-free no subsistema io_uring, que ocorre como resultado de uma condição de corrida ao processar uma solicitação io_uring no arquivo de destino durante a coleta de lixo para soquetes Unix, se o coletor de lixo liberar todos os registrados descritores de arquivo e o descritor de arquivo com o qual io_uring funciona. Para criar condições artificialmente para que a vulnerabilidade se manifeste, você pode atrasar a solicitação usando userfaultfd até que o coletor de lixo libere memória.

Os pesquisadores que identificaram o problema anunciaram a criação de um exploit funcional, que pretendem publicar no dia 25 de outubro para dar aos usuários tempo para instalar as atualizações. A correção está atualmente disponível como patch. Atualizações para distribuições ainda não foram lançadas, mas você pode acompanhar sua disponibilidade nas seguintes páginas: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

Fonte: opennet.ru

Adicionar um comentário