Ranljivosti v podsistemu QoS jedra Linux, ki vam omogočajo, da dvignete svoje privilegije v sistemu

V jedru Linuxa (CVE-2023-1281, CVE-2023-1829) sta bili odkriti dve ranljivosti, ki lokalnemu uporabniku omogočata, da dvigne svoje privilegije v sistemu. Za izvedbo napada so potrebna dovoljenja za ustvarjanje in spreminjanje klasifikatorjev prometa, ki so na voljo s pravicami CAP_NET_ADMIN, ki jih je mogoče pridobiti z možnostjo ustvarjanja uporabniških imenskih prostorov. Težave so se pojavile od jedra 4.14 in so bile odpravljene v veji 6.2.

Ranljivosti povzroča dostop do pomnilnika, potem ko je ta osvobojen (use-after-free) v kodi klasifikatorja prometa tcindex, ki je del podsistema QoS (Quality of service) jedra Linuxa. Prva ranljivost se pojavi zaradi stanja tekmovanja pri posodabljanju neoptimalnih zgoščevalnih filtrov, druga ranljivost pa se pojavi pri brisanju optimalnega zgoščevalnega filtra. Popravke v distribucijah lahko spremljate na naslednjih straneh: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Če želite blokirati izkoriščanje ranljivosti z rešitvijo, lahko onemogočite možnost ustvarjanja imenskih prostorov s strani neprivilegiranih uporabnikov (»sudo sysctl -w kernel.unprivileged_userns_clone=0«).

Vir: opennet.ru

Dodaj komentar