Një shfrytëzim për dobësinë e shtatë (1, 2-3, 4, 5, 6) në kernel është bërë i disponueshëm publikisht. Linux, duke i lejuar një përdoruesi lokal pa privilegje të fitojë privilegje rrënjë duke mbishkruar të dhënat në memorien e përkohshme të faqes. Një identifikues CVE nuk është caktuar ende dhe, përveç kodit të shfrytëzimit, nuk ka asnjë informacion në lidhje me problemin aktualisht. Një rregullim është i disponueshëm vetëm si një patch, i cili u publikua më 20 maj dhe u pranua në kernelin kryesor më 21 maj. Linux (versionet e mirëmbajtjes së bërthamës nuk janë ende të disponueshme).
Ekziston një dobësi në zbatimin e teknologjisë Generic Receive Offload (GRO), e cila përdoret për të shpejtuar përpunimin e paketave të segmentuara. Dobësia shkaktohet nga një gabim në mekanizmin zero-copy në funksionin skb_gro_receive(), i cili modifikon drejtpërdrejt të dhënat në memorjen e faqes për të shmangur buffering-un e panevojshëm. Kur u vendos flamuri SKBFL_MANAGED_FRAG_REFS, ruajtja e një reference për faqet e memories së liruar në fushën shinfo->frags u anashkalua. Kjo fushë iu shtua më pas një skb tjetër pa ndryshuar numëruesin e referencës, duke çuar në një akses use-after-free (përdore-after-free). Kjo dobësi u shfrytëzua për të mbishkruar të dhënat në memorjen e faqes duke manipuluar treguesin e bufferit io_uring.
Sulmi është i mundur në sisteme me nënsistemin io_uring të aktivizuar (io_uring_disabled=0). Që shfrytëzimi të funksionojë, sistemi duhet të ketë një skedar të ekzekutueshëm të lexueshëm me flamurin SUID-root. Mekanizmi i shfrytëzimit konsiston në marrjen nga sulmuesi të një baze të dhënash përdoruesi në memorjen e përkohshme të faqes, pastaj futjen e vargut "hax::0:0::/root:/bin/sh" në memorjen e përkohshme. Pastaj ekzekutohet komanda "su hax", e cila nuk merr bazën origjinale të të dhënave të përdoruesit nga disku, por një kopje të modifikuar me hyrjen artificiale "hax" të caktuar me privilegje rrënjë dhe një fjalëkalim bosh. Shfrytëzimi është testuar në Ubuntu 24.04.
Burimi: opennet.ru
