Vulnerabilidades no subsistema QoS do kernel Linux, permitindo que você eleve seus privilégios no sistema

Duas vulnerabilidades foram identificadas no kernel do Linux (CVE-2023-1281, CVE-2023-1829) que permitem que um usuário local eleve seus privilégios no sistema. O ataque requer autoridade para criar e modificar classificadores de tráfego, disponíveis com os direitos CAP_NET_ADMIN, que podem ser obtidos com a capacidade de criar namespaces de usuário. Os problemas aparecem desde o kernel 4.14 e são corrigidos no ramo 6.2.

As vulnerabilidades são causadas pelo acesso à memória após ela ser liberada (use-after-free) no código do classificador de tráfego tcindex, que faz parte do subsistema QoS (Quality of service) do kernel do Linux. A primeira vulnerabilidade se manifesta devido a uma condição de corrida ao atualizar filtros de hash não ideais e a segunda vulnerabilidade ao excluir um filtro de hash ideal. Você pode acompanhar a correção nas distribuições nas seguintes páginas: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Para bloquear a exploração da vulnerabilidade em uma solução alternativa, você pode desativar a capacidade de criar namespaces por usuários sem privilégios ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Fonte: opennet.ru

Adicionar um comentário