Dobësitë në nënsistemin QoS të kernelit Linux, duke ju lejuar të ngrini privilegjet tuaja në sistem

Dy dobësi janë identifikuar në kernelin Linux (CVE-2023-1281, CVE-2023-1829) që lejojnë një përdorues lokal të ngrejë privilegjet e tij në sistem. Për të kryer një sulm, kërkohen leje për të krijuar dhe modifikuar klasifikuesit e trafikut, të disponueshëm me të drejtat CAP_NET_ADMIN, të cilat mund të merren me aftësinë për të krijuar hapësira emrash të përdoruesve. Problemet u shfaqën duke filluar nga kernel 4.14 dhe u rregulluan në degën 6.2.

Dobësitë shkaktohen nga qasja në memorie pasi ajo është çliruar (përdorimi-pas-free) në kodin e klasifikuesit të trafikut tcindex, i cili është pjesë e nënsistemit QoS (Cilësia e shërbimit) të kernelit Linux. Dobësia e parë ndodh për shkak të një gjendje gare kur përditësohen filtrat hash nënoptimal, dhe cenueshmëria e dytë ndodh kur fshihet një filtër hash optimal. Mund ta gjurmoni rregullimin në shpërndarjet në faqet e mëposhtme: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Për të bllokuar shfrytëzimin e cenueshmërisë duke përdorur një zgjidhje, mund të çaktivizoni aftësinë për të krijuar hapësira emrash nga përdorues të paprivilegjuar (“sudo sysctl -w kernel.unprivileged_userns_clone=0”).

Burimi: opennet.ru

Shto një koment