Chyby v Netfilter a io_uring, ktoré vám umožňujú zvýšiť vaše privilégiá v systéme

V podsystémoch linuxového jadra Netfilter a io_uring boli identifikované slabé miesta, ktoré umožňujú lokálnemu používateľovi zvýšiť svoje privilégiá v systéme:

  • Zraniteľnosť (CVE-2023-32233) v podsystéme Netfilter spôsobená prístupom do pamäte v module nf_tables, ktorý poskytuje filter paketov nftables. Zraniteľnosť sa dá zneužiť odoslaním špeciálne vytvorených požiadaviek na aktualizáciu konfigurácie nftables. Na vykonanie útoku je potrebný prístup k nftables, ktorý je možné získať v samostatnom mennom priestore siete, ak máte práva CLONE_NEWUSER, CLONE_NEWNS alebo CLONE_NEWNET (napríklad ak môžete spustiť izolovaný kontajner).

    Aby mali používatelia čas na inštaláciu aktualizácií, výskumník, ktorý identifikoval problém, sľúbil, že o týždeň (do 15. mája) odloží zverejnenie podrobných informácií a príkladu pracovného exploitu, ktorý poskytuje root shell. Chyba zabezpečenia bola opravená v aktualizácii 6.4-rc1. Opravu zraniteľnosti v distribúciách môžete sledovať na stránkach: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

  • Zraniteľnosť (CVE ešte nebola priradená) v implementácii asynchrónneho vstupno/výstupného rozhrania io_uring, ktoré je súčasťou linuxového jadra od vydania 5.1. Problém je spôsobený chybou vo funkcii io_sqe_buffer_register, ktorá umožňuje prístup k fyzickej pamäti za hranicou staticky pridelenej vyrovnávacej pamäte. Problém sa objavuje iba vo vetve 6.3 a bude opravený v pripravovanej aktualizácii 6.3.2. Na testovanie je už k dispozícii funkčný prototyp exploitu, ktorý vám umožňuje spúšťať kód s privilégiami jadra.

Pridať komentár